Консорциум ISC и US-CERT предупреждают о наличии
уязвимости,
обнаруженной в коде DNS-сервера Berkeley Internet Name Domain 9 (BIND9),
эксплуатируя которую можно вызвать сбой в работе системы.
Также предполагается существование реального эксплоита для осуществления
атаки на данную уязвимость. Ричард Хаятт из BlueCat Networks называет
обнаруженную дыру уязвимостью нулевого дня и призывает всех клиентов как можно
быстрее установить выпущенный в среду этой компанией патч.
В обновленной вчера
инструкции CERT
от 28-го июля содержится перечень тех сборок BIND9, которые могут оказаться
уязвимыми. Согласно этому списку, Ubuntu считается уязвимой, в то время как
Nominem не имеет данной дыры.
В инструкции подчеркивается, что послав особым образом составленный пакет на
сервер BIND9, удаленный неавторизованный хакер может вызвать отказ в
обслуживании и вылет BIND. По словам Хаятта, атаку можно осуществить, послав
один-единственный пакет для динамического обновления DNS, причем абсолютно
неважно, поддерживает сервер динамическое обновление или нет.
Такой пакет способен привести к вылету DNS-сервера BIND9, после чего его
придется перезагружать вручную. Проблема касается как ответственных, так и
рекурсивных DNS-серверов BIND9, и по мнению Хаятта делает уязвимыми к возможной
DoS-атаке десятки миллионов серверов.