I­S­C­,­ ­Y­e­n­i­ ­B­I­N­D­ ­D­N­S­ ­Y­a­z­ı­l­ı­m­ı­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­ ­i­ç­i­n­ ­G­ü­v­e­n­l­i­k­ ­Y­a­m­a­l­a­r­ı­ ­Y­a­y­ı­n­l­a­d­ı­

I­S­C­,­ ­Y­e­n­i­ ­B­I­N­D­ ­D­N­S­ ­Y­a­z­ı­l­ı­m­ı­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­ ­i­ç­i­n­ ­G­ü­v­e­n­l­i­k­ ­Y­a­m­a­l­a­r­ı­ ­Y­a­y­ı­n­l­a­d­ı­


28 Ocak 2023Ravie LakshmananSunucu Güvenliği / DNS

İnternet Sistemleri Konsorsiyumu (ISC), Berkeley İnternet Adı Etki Alanı (BIND) 9 Etki Alanı Adı Sistemi (DNS) yazılım paketindeki hizmet reddi (DoS) durumuna yol açabilecek birden çok güvenlik açığını gidermek için yamalar yayınladı.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), “Uzaktaki bir saldırgan, potansiyel olarak hizmet reddi koşullarına ve sistem arızalarına neden olmak için bu güvenlik açıklarından yararlanabilir.” dedim Cuma günü yayınlanan bir danışma belgesinde.

Açık kaynak yazılım, kendi tanımına göre büyük finans firmaları, ulusal ve uluslararası taşıyıcılar, internet servis sağlayıcıları (ISP’ler), perakendeciler, üreticiler, eğitim kurumları ve devlet kurumları tarafından kullanılmaktadır. İnternet sitesi.

Dört kusurun tümü adlıa BIND9 hizmeti sabit bir DNS bölgesi kümesi için yetkili bir ad sunucusu veya yerel bir ağdaki istemciler için özyinelemeli bir çözümleyici olarak işlev görür.

CVSS puanlama sisteminde 7.5 puan alan bugların listesi şu şekilde:

  • CVE-2022-3094 – Bir GÜNCELLEME mesajı seli, adlandırmanın mevcut tüm belleği tüketmesine neden olabilir
  • CVE-2022-3488 – adlı BIND Desteklenen Önizleme Sürümü, yinelemeli sorgulara tekrarlanan yanıtlarda ECS seçenekleri işlenirken beklenmedik şekilde sonlandırılabilir.
  • CVE-2022-3736 – eski önbellekten yanıt vermek üzere yapılandırılmış, RRSIG sorguları işlenirken beklenmedik şekilde sonlandırılabilir
  • CVE-2022-3924 – eski önbellekten yanıt vermek üzere yapılandırılmış adlandırılmış, özyinelemeli istemciler esnek kotasında beklenmedik şekilde sonlandırılabilir

Güvenlik açıklarından başarıyla yararlanılması, adı geçen hizmetin çökmesine veya hedef sunucudaki kullanılabilir belleği tüketmesine neden olabilir.

Sorunlar 9.16.0 – 9.16.36, 9.18.0 – 9.18.10, 9.19.0 – 9.19.8 ve 9.16.8-S1 – 9.16.36-S1 sürümlerini etkiler. CVE-2022-3488, BIND Destekli Önizleme Sürümü 9.11.4-S1 ila 9.11.37-S1 sürümlerini de etkiler. 9.16.37, 9.18.11, 9.19.9 ve 9.16.37-S1 sürümlerinde çözülmüştür.

Bu güvenlik açıklarından herhangi birinin aktif olarak kullanıldığına dair bir kanıt olmamasına rağmen, kullanıcıların potansiyel tehditleri azaltmak için mümkün olan en kısa sürede en son sürüme yükseltmeleri önerilir.


Popular Articles

Latest Articles