PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آسیب پذیری جدید در سرویس نام دامنه bind و وصله آن



IrIsT
February 15th, 2017, 18:11
کنسرسیوم سامانه‌های اینترنتی این هفته یک آسیب‌پذیری را در سرویس نام دامنه‌ی BIND وصله کرد. این آسیب‌پذیری از راه دور قابل بهره‌برداری بود و می‌توانست باعث درهم شکستن سامانه شود. این آسیب‌پذیری کارگزارهایی را که به‌طور همزمان از DNS۶۴ و توابع RPZ استفاده می‌کنند تحت تأثیر قرار می‌دهد.
سرویس DNS۶۴ برای سنتز رکوردهای AAA از رکوردهای A مورد استفاده قرار می‌گیرد. قبلاً نیز به کارخواه‌های IPv۶ اجازه‌ی دریافت آدرس‌های ******‌شده‌ی IPv۴ را می‌داد. سازوکار RPZ نیز برای تحلیل نام دامنه‌های بازگشتی مورد استفاده قرار می‌گیرد و اجازه می‌دهد بر روی نام‌های دامنه مدیریت‌های ویژه‌ای انجام شود.
زمانی‌که یک کارگزار از این دو سازوکار به‌طور همزمان استفاده می‌کند، این آسیب‌پذیری با شناسه‌‌ی CVE-۲۰۱۷-۳۱۳۵ که در اثر پردازش نامناسب پرس‌وجو ایجاد می‌شود، می‌تواند شاریط ناسازگاری را در پی داشته باشد. در ادامه نیز فرآیند تأیید INSIST با شکست مواجه شده یا تلاش می‌کند از طریق یک اشاره‌گر تهی مقدار آن را بخواند.
شکستِ تأیید INSIST می‌تواند مشکلات دیگری را در ادامه بدنبال داشته باشد و خواندن با استفاده از اشاره‌گر تهی نیز باعث شکست تقسیم‌بندی شده و در نهایت به فرآیند خاتمه می‌دهد. بسته به نسخه‌ای که کاربران از آن استفاده می‌کنند می‌توانند وصله‌های مطابق با آن را اعمال کنند. کاربران می‌توانند به‌عنوان یک راه‌حل در پیکربندی‌های خود یکی از سازوکارهای DNS۶۴ یا RPZ را حذف کنند ولی به گزارش محققان امنیتی امن‌ترین راه به‌روزرسانی BIND است. نرم‌افزار BIND به کاربرانی زیادی کمک می‌کند تا اطلاعات DNS خود را منتشر کنند و این پنجمین اشکالی است که در این نرم‌افزار متن‌باز کشف شده است.


منبع : تیم امنیتی , تیم هکری , تیم اکسپلویت , تیم تحقیقاتی iedb.ir (http://iedb.ir/acc/thread-4194.html)