BIND یکی از DNS Server های معروف و محبوب در جهان است که در اکثر کنترل پنل های cPanel , DirectAdmin به عنوان DNS سرور نصب می گردد.
هفته گذشته شرکت Internet Systems Consortium وصله امنیتی جدیدی را منتشر نموده است که مشکل امنیتی جدی حملات DOS (CVE-2015-5477) را برطرف نموده است.
به موجب این مشکل امنیتی مهاجمان می توانند از راه دور بدون احراز هویت باعث کرش کردن سرویس named شوند.و در نتیجه down شدن DNS Server را به همراه دارد.که باعث از دسترس خارج شدن وب سایت ها میگردد.
این مشکل زمانی رخ میدهد که سرویس مربوطه در هنگام اجرا کوئری های TKEY در DNS دچار خطا شود.و با یک packet UDP باعث می شود تا DNS سرور متوقف شود.
مشکل امنیتی مذکور دارای درجه اهمیت بالایی می باشد.زیرا در صورتی که DNS سرور متوقف شود هیچ وب سایتی در سرور فراخوانی نمی گردد و اختلالاتی در ارسال و دریافت ایمیل ها رخ می دهد که به جهت حل مشکل باید سریعا سرویس های مربوطه را بروز رسانی نمایید.
نحوه برطرف نمودن مشکل :
با توجه به این که اکثر نسخه های لینوکس نظیر RedHat , CentOS , Ubuntu برای این مشکل وصله امنیتی منتشر کرده اند براحتی می توانید با دستورات زیر اقدام به بروز رسانی نمایید.
در سرورهای مبتنی بر RedHat/CentOS به جهت بروز رسانی دستور زیر را وارد نمایید.
#yum -y update
و در سرورهای مبتنی بر debian از دستور زیر برای بروز رسانی اقدام نمایید.
#apt-get update
و پس از بروز رسانی حتما سرویس named را restart نمایید.
به جهت مهم بودن این آسیب پذیری پیشنهاد می گردد در صورتی که می خواهید در سریع ترین زمان این مشکل برطرف گردد تیکتی به بخش امنیت سکیورهاست ارسال نمایید تا سریعا مشکل رابرطرف نمایند
اطلاعات بیشتر :
http://blog.securehost.ir/bind-vuln/