کنسرسیوم سامانههای اینترنتی این هفته یک آسیبپذیری را در سرویس نام دامنهی BIND وصله کرد. این آسیبپذیری از راه دور قابل بهرهبرداری بود و میتوانست باعث درهم شکستن سامانه شود. این آسیبپذیری کارگزارهایی را که بهطور همزمان از DNS۶۴ و توابع RPZ استفاده میکنند تحت تأثیر قرار میدهد.
سرویس DNS۶۴ برای سنتز رکوردهای AAA از رکوردهای A مورد استفاده قرار میگیرد. قبلاً نیز به کارخواههای IPv۶ اجازهی دریافت آدرسهای ******شدهی IPv۴ را میداد. سازوکار RPZ نیز برای تحلیل نام دامنههای بازگشتی مورد استفاده قرار میگیرد و اجازه میدهد بر روی نامهای دامنه مدیریتهای ویژهای انجام شود.
زمانیکه یک کارگزار از این دو سازوکار بهطور همزمان استفاده میکند، این آسیبپذیری با شناسهی CVE-۲۰۱۷-۳۱۳۵ که در اثر پردازش نامناسب پرسوجو ایجاد میشود، میتواند شاریط ناسازگاری را در پی داشته باشد. در ادامه نیز فرآیند تأیید INSIST با شکست مواجه شده یا تلاش میکند از طریق یک اشارهگر تهی مقدار آن را بخواند.
شکستِ تأیید INSIST میتواند مشکلات دیگری را در ادامه بدنبال داشته باشد و خواندن با استفاده از اشارهگر تهی نیز باعث شکست تقسیمبندی شده و در نهایت به فرآیند خاتمه میدهد. بسته به نسخهای که کاربران از آن استفاده میکنند میتوانند وصلههای مطابق با آن را اعمال کنند. کاربران میتوانند بهعنوان یک راهحل در پیکربندیهای خود یکی از سازوکارهای DNS۶۴ یا RPZ را حذف کنند ولی به گزارش محققان امنیتی امنترین راه بهروزرسانی BIND است. نرمافزار BIND به کاربرانی زیادی کمک میکند تا اطلاعات DNS خود را منتشر کنند و این پنجمین اشکالی است که در این نرمافزار متنباز کشف شده است.
منبع : تیم امنیتی , تیم هکری , تیم اکسپلویت , تیم تحقیقاتی iedb.ir