<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасная DoS-уязвимость в DNS-сервере BIND 9</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html</link>
    <description>Консорциум ISC уведомил (http://www.isc.org/software/bind/advisories/cve-2011-tbd) пользователей об обнаружении в DNS-сервере BIND 9 уязвимости, позволяющей удалённо вывести DNS-сервер из строя, отправив специально сформированный рекурсивный запрос. Подробности о методе совершения атаки не сообщаются, известно только то, что данная уязвимость уже активно эксплуатируется злоумышленниками в сети. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Исправление пока недоступно, но в ISC обещает опубликовать патч в ближайшие часы, после завершения его тестирования. В качестве обходного пути защиты можно ограничить выполнение рекурсивных запросов только для доверительных хостов. Уязвимости подвержены все версии BIND 9.x. Определить факт атаки можно по краху named с выводом в лог записи &quot;INSIST(! dns_rdataset_isassociated(sigrdataset))&quot;.&lt;br&gt;&lt;br&gt;URL: http://www.isc.org/software/bind/advisories/cve-2011-tbd&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=32322&lt;br&gt;</description>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (Lol)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#40</link>
    <pubDate>Wed, 21 Dec 2011 02:20:28 GMT</pubDate>
    <description>Спасибо собрал Nsd + chroot&lt;br&gt;</description>
</item>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (Анонимз)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#39</link>
    <pubDate>Mon, 21 Nov 2011 07:53:19 GMT</pubDate>
    <description>tinydns + dnscache = djbdns&lt;br&gt;</description>
</item>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (ACCA)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#38</link>
    <pubDate>Sat, 19 Nov 2011 03:08:31 GMT</pubDate>
    <description>djbdns не обрабатывает рекурсивные запросы, для этого у DJ есть dnscache. Работает замечательно.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#37</link>
    <pubDate>Fri, 18 Nov 2011 07:31:20 GMT</pubDate>
    <description>&amp;gt; Какие требования?&lt;br&gt;&lt;br&gt;Требования у всех разные. Абсолютному большинству требований, к сожалению, удовлетворяет только BIND.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (solardiz)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#36</link>
    <pubDate>Thu, 17 Nov 2011 22:05:52 GMT</pubDate>
    <description>По анализу кода, получается что на 9.3.x проблема проявляется только при включенной опции dnssec-enable, тогда как на 9.4.x+ и без нее тоже:&lt;br&gt;&lt;br&gt;http://www.openwall.com/lists/oss-security/2011/11/17/13&lt;br&gt;&lt;br&gt;При этом то собран ли BIND с OpenSSL (нужен для полной поддержки DNSSEC) или нет роли не играет.&lt;br&gt;&lt;br&gt;Тем временем, Red Hat выпустил обновление для 9.3.6 в RHEL5:&lt;br&gt;&lt;br&gt;https://rhn.redhat.com/errata/RHSA-2011-1458.html&lt;br&gt;&lt;br&gt;Они патчат как query.c, так и rbtdb.c (аналогично тому как это делается в патче от ISC), хотя maintainer пакета считает достаточными изменения в query.c (и мой вывод о том что требуется опция dnssec-enable на это полагается):&lt;br&gt;&lt;br&gt;http://www.openwall.com/lists/oss-security/2011/11/17/11&lt;br&gt;&lt;br&gt;Там же - обоснованное мнение, что 9.2.x и старее проблеме не подвержены.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (J.K.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#35</link>
    <pubDate>Thu, 17 Nov 2011 19:15:06 GMT</pubDate>
    <description>о месные оналитеги подтянулись... у них видимо запой как раз закончился..&lt;br&gt;</description>
</item>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (metallic)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#34</link>
    <pubDate>Thu, 17 Nov 2011 15:30:33 GMT</pubDate>
    <description>Какие требования? DNS-кластер нужен?&lt;br&gt;</description>
</item>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (Клыкастый)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#33</link>
    <pubDate>Thu, 17 Nov 2011 15:12:01 GMT</pubDate>
    <description>PowerDNS тоже не торт :(&lt;br&gt;</description>
</item>

<item>
    <title>Опасная DoS-уязвимость в DNS-сервере BIND 9 (доступно обновл... (qwerty)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/81348.html#32</link>
    <pubDate>Thu, 17 Nov 2011 14:30:55 GMT</pubDate>
    <description>Тем более абсурдно ситуация выглядит в том, что в портах бинд пропатчили, а бинд в базовой системе не тронули. Странное какая-то ситуация, первый раз такой пох..зм вижу от разработчиков BSD.&lt;br&gt;&lt;br&gt;Может секьюрити офицер в запое? :)&lt;br&gt;</description>
</item>

</channel>
</rss>
