Beachbody Coaching
目次:
- 攻撃はクラッシュする可能性がありますサーバ
- DNSサーバーを対象とし、DNS増幅などの攻撃を実行する際には細かい線があります。 「多くのネットワーク事業者は、DNSインフラストラクチャが脆弱であると感じており、このインフラストラクチャを保護するための追加的な対策を講じることが多く、その中にはこれらの問題のいくつかを悪化させるものもあります。 "
BIND DNS(ドメインネームシステム)の広く使用されているソフトウェアの欠陥は、
この欠陥は、正規表現がBINDソフトウェア配布の一部であるlibdnsライブラリによって処理される方法に起因しています。 UNIX系システムのBINDバージョン9.7.x、9.8.0から9.8.5b1、9.9.0から9.9.3b1までは脆弱であると、非営利団体であるインターネット・システム・コンソーシアム(ISC)が発表したセキュリティ勧告によると、ソフトウェアを開発し、維持する。 Windows版のBINDは影響を受けません。
BINDはインターネット上で最も広く使われているDNSサーバーソフトウェアです。 Linux、Solaris、各種BSD、Mac OS Xなど、多くのUNIX系システムの事実上の標準的なDNSソフトウェアです。
[詳しい情報:Windows PCからマルウェアを削除する方法]攻撃はクラッシュする可能性がありますサーバ
脆弱性は、脆弱なBINDのインストールに対して特別に細工されたリクエストを送信することによって悪用され、DNSサーバプロセス(名前の付いた名前デーモン、過度のメモリリソースを消費する)を引き起こします。これにより、DNSサーバープロセスがクラッシュしたり、他のプログラムの操作に深刻な影響を受ける可能性があります。
「この状態を意図的に悪用すると、影響を受けるバージョンを実行しているすべての権限および再帰ネームサーバーでDoSが発生する可能性があります。組織は、この脆弱性を重要なものとして評価します。
ISCが提案する回避策の1つは、正規表現のサポートなしでBINDをコンパイルすることです。これには、提供された指示に従って「config.h」ファイルを手動で編集することが含まれますこの勧告ではこの脆弱性に関する影響については、別のISC記事で説明されています。この脆弱性に関するその他のよくある質問にも答えています。
BIND 9.8.4-P2および9.9.2-P2の正規表現サポートも無効になりましたデフォルトでは
「BIND 10はこの脆弱性の影響を受けません」とISCによると、BIND 9.7.xはサポートされなくなり、更新を受け取ることもありません。しかし、このアドバイザリーの時点では、BIND 10は「機能が完結していません」であり、展開のニーズに応じて、BIND 9の適切な置き換えにはならない可能性があります。」ISCによれば、現時点で悪用する。しかし、それはまもなく変わるかもしれません。 "
ISC勧告を最初から読んでから、脆弱性を開発するまでには約10分かかりました.Daniel Frankeというユーザーは、Full水曜日の開示セキュリティメーリングリスト。 「regexes(正規表現)やBINDゾーンファイルをコードとして数えるのでなければ、コードを書く必要はありませんでした。誰かが同じ手順をとるまでにはあまり時間がかかりません。野生。 "フランケ氏は、このバグはBINDサーバに影響を与え、「信頼できないソースからのゾーン転送を受け入れる」ことに気付いた。
「ISCは、フランケ氏のメッセージに返信して、ISCの品質保証責任者、Jeff Wrightは述べています。 BINDの影響を受けるバージョンのパッチのないインストールを実行する* ANY * recursive * OR * authoritativeネームサーバーのオペレータは、このセキュリティ問題に対して脆弱であると考える必要があります」とWright氏は述べています。しかし、フランケ氏のコメントの要点との合意を表明することが望ましい。つまり、この脆弱性の悪用に必要な複雑さは高くなく、あなたのネームサーバが危険にさらされないように直ちに対処することが推奨される」
このバグは、DDoS軽減ベンダーArbor Networksのセキュリティエンジニアリングとレスポンスチームのディレクタ、Dan Holden氏によると、BIND 9が広く普及したことを考えると、深刻な脅威になる可能性があります。
ハッカーは脆弱なサーバーをターゲットにしている
いくつかのセキュリティ会社は、今週初めに、スパム対策組織を対象とした最近の分散型サービス拒否(DDoS)攻撃は、歴史上最大であり、重要なインターネットインフラストラクチャに影響を与えました。攻撃者は不正な構成のDNSサーバーを使用して攻撃を増幅させました。
DNSサーバーを対象とし、DNS増幅などの攻撃を実行する際には細かい線があります。 「多くのネットワーク事業者は、DNSインフラストラクチャが脆弱であると感じており、このインフラストラクチャを保護するための追加的な対策を講じることが多く、その中にはこれらの問題のいくつかを悪化させるものもあります。 "
"オペレータがインライン検出と緩和に頼っている場合、緩和の基盤となるコンセプトオブコンセプトコードの開発について積極的なセキュリティ研究組織はほとんどありませんが、 "ホルデンは言った。このように、これらのタイプのデバイスは、準公的な作業コードを見るまではめったに保護されません。これは、攻撃者に非常にうまくやる可能性のある機会を与えます」。ホールデン氏によると、この脆弱性の動きが見られる場合、これは間違いなく有効になる可能性があります。