The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление DNS-сервера BIND 9.14.3, 9.11.8, 9.15.1 с устранением DoS-уязвимости

20.06.2019 10:02

Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.14.3, 9.11.8 и 9.12.4-P2, а также находящейся в разработке экспериментальной ветки 9.15.1. Одновременно объявлено о прекращении дальнейшей поддержки ветки 9.12, обновления для которой больше выпускаться не будут.

Обновления примечательны устранением уязвимости (CVE-2019-6471), позволяющей вызвать отказ в обслуживании (завершение работы процесса с assertion REQUIRE). Проблема вызвана состоянием гонки (race condition), возникающим при обработке очень большого числа специально оформленных входящих пакетов, подпадающих под фильтр блокировки. Для эксплуатации уязвимости атакующий должен направить к резолверу жертвы большое число запросов, приводящих к обращению к DNS-серверу злоумышленника, возвращающего некорректные ответы.

  1. Главная ссылка к новости (https://www.mail-archive.com/b...)
  2. OpenNews: Выпуск BIND 9.14.0, разрывающий совместимость с серверами, не отвечающими на запросы с EDNS
  3. OpenNews: ICANN призывает к повсеместному внедрению DNSSEC. Обновление BIND с устранением уязвимостей
  4. OpenNews: Выпуск DNS-сервера BIND 9.13.0 с изменением схемы нумерации версий
  5. OpenNews: Крупнейшие DNS-сервисы и серверы прекратят поддержку проблемных реализаций DNS
  6. OpenNews: Зафиксирована атака по подмене DNS на уязвимых потребительских маршрутизаторах
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50910-dns
Ключевые слова: dns, bind
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:51, 20/06/2019 [ответить]  
  • +/
    >приводящих к обращению к DNS-серверу злоумышленника

    главное, чтоб на нем тоже не оказался бындь...

     
  • 1.2, Агент RHEL (?), 12:54, 20/06/2019 [ответить]  
  • –1 +/
    Всем Lua посоны https://dnsdist.org/
     
     
  • 2.3, Andrey Mitrofanov_N0 (??), 13:22, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Всем Lua посоны https://dnsdist.org/

    Чё, красношапый, с пайтоном-то не наигрался?

     
     
  • 3.4, НяшМяш (ok), 21:00, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Можно уже начинать поминать Lua?
     
     
  • 4.6, Andrey Mitrofanov_N0 (??), 08:13, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно уже начинать поминать Lua?

    Начинай учить китайский и LISP.

     
  • 2.5, Fint (?), 23:13, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну какой ты агент? Агент RHEL пиарил бы unbound
     
     
  • 3.7, Пистон (?), 12:14, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    И пихтон.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру