شماره: IRCNE2013031802
تاريخ: 11/01/92
يك نقص امنيتي در نرمافزار پركاربرد BIND DNS ميتواند توسط مهاجمان راه دور مورد سوء استفاده قرار گيرد تا سرورهاي DNS را از كار بيندازد و بر عملكرد برنامههاي ديگري كه بر روي سيستم در حال اجرا هستند، تأثير بگذارد.
اين نقص امنيتي از روش پردازش عبارات با قاعده توسط كتابخانه libdns كه بخشي از نرمافزار BIND است، نشأت ميگيرد. بنا بر راهنمايي امنيتي منتشر شده توسط ISC، BIND نسخههاي 9.7.x، 9.8.0 تا 9.8.5b1 و 9.9.0 تا 9.9.3b1 براي سيستمهاي يونيكس در دسترس قرار دارد. نسخههاي ويندوزي BIND تحت تأثير اين آسيبپذيري قرار ندارند.
BIND پركاربردترين نرمافزار سرور DNS بر روي اينترنت بوده و استاندارد عملي نرمافزار DNS براي بسياري از سيستمهاي مشابه يونيكس از جمله لينوكس، سولاريس، ويرايشهاي مختلف BSD و Mac OS X به شمار ميرود.
اين آسيبپذيري ميتواند از طريق ارسال درخواستهاي دستكاري شده خاص به نسخههاي آسيبپذير BIND و مصرف بيش از حد منابع حافظه، مورد سوء استفاده قرار گيرد. اين مسأله ميتواند منجر به اختلال در كار پروسه سرور DNS و عملكرد ساير برنامهها گردد.
سوء استفاده عمدي از اين شرايط در تمامي سرورهاي نام دامنه كه نسخههاي آسيبپذير را اجرا ميكنند، ميتواند منجر به انكار سرويس گردد. ISC اين آسيبپذيري را در رده حياتي قرار داده است.
يك گردش كاري پيشنهادي توسط ISC اين است كه BIND بدون پشتيباني عبارات باقاعده كامپايل گردد كه شامل ويرايش دستي فايل config.h با استفاده از دستورات ارائه شده در اين راهنمايي امنيتي است. تأثير انجام اين كار در مقاله مجزايي توسط ISC توضيح داده شده است.
اين سازمان همچنين BIND نسخههاي 9.8.4-P2 و 9.9.2-P2 را عرضه كرده است كه پشتيباني عبارات باقاعده در آن بهطور پيشفرض غيرفعال شده است. BIND 9.7.x ديگر پشتيباني نشده و بهروز رساني دريافت نميكند.
به گفته ISC، نرمافزار BIND 10 تحت تأثير اين آسيبپذيري قرار ندارد. اما اين نسخه در حال حاضر كامل نبوده و ممكن است جايگزين مناسبي براي BIND 9 نباشد.
ISC اظهار كرد كه در حال حاضر كد سوء استفاده فعال و شناخته شدهاي براي اين آسيبپذيري وجود ندارد. اما ممكن است به زودي اين اتفاق رخ دهد.
- 2