您所在的位置: 首頁 >
安全研究 >
安全通告 >
BIND多安全漏洞分析
BIND(Berkeley Internet Name Daemon)是現(xiàn)今互聯(lián)網(wǎng)上最常使用的DNS服務器軟件,使用BIND作為服務器軟件的DNS服務器約占所有DNS服務器的九成。BIND現(xiàn)在由互聯(lián)網(wǎng)系統(tǒng)協(xié)會(Internet Systems Consortium,ISC)負責開發(fā)與維護。
近日,ISC發(fā)布安全公告,督促用戶更新DNS服務器來修復BIND漏洞。
第一個漏洞CVE編號為CVE-2021-25216,32位版本的CVSS評分為8.1分,64位版本的CVSS 評分為7.4分。攻擊者可以通過執(zhí)行針對BIND GSSAPI安全策略協(xié)商機制的緩沖區(qū)溢出攻擊來遠程觸發(fā)該漏洞,引發(fā)包括系統(tǒng)奔潰和遠程代碼執(zhí)行等漏洞利用。
但是,在使用默認BIND配置情況下,有漏洞的代碼路徑并不會暴露,除非服務器的值(tkey-gssapi-keytab/tkey-gssapi-credential)也被設置了。雖然默認配置沒有漏洞,但GSS-TSIG 常常用于BIND集成的Samba以及融合了BIND服務器和活動目錄域控制器的混合服務器環(huán)境中。對滿足這些條件的服務器,根據(jù)CPU架構(gòu)的不同,ISC SPNEGO實現(xiàn)會面臨不同類型的攻擊。
第二個漏洞CVE編號為CVE-2021-25215,CVSS評分為7.5分,是DNAME記錄處理中的遠程利用漏洞,可能會引發(fā)進程奔潰。
第三個漏洞CVE編號為CVE-2021-25214,CVSS評分6.5分。是incremental zone transfers (IXFR,增量區(qū)域傳輸)中的安全漏洞,如果named server接收到偽造的IXFR,就會引發(fā)命名進程奔潰。
BIND中的漏洞影響還是非常大的,成功利用后可能會引發(fā)服務大規(guī)模中斷。目前,ISC 尚未發(fā)現(xiàn)相關(guān)漏洞的在野利用。
大多數(shù)漏洞是在BIND 9中發(fā)現(xiàn)的。目前BIND 9.11.31、9.16.15和9.17.12中都修復了相關(guān)漏洞。
參考及來源:https://www.zdnet.com/article/isc-urges-updates-of-dns-servers-to-wipe-out-new-bind-vulnerabilities/ 嘶吼專業(yè)版