Вышла новая версия DNS сервера BIND с исправлением уязвимости

25 июля 2007 года

Выпущены обновленные версии DNS сервера BIND: 9.4.1-P1 (Архивная копия от 20 апреля 2015 на Wayback Machine), 9.3.4-P1 (Архивная копия от 20 апреля 2015 на Wayback Machine), 9.2.8-P1 (Архивная копия от 20 апреля 2015 на Wayback Machine) и 9.5.0a6 (Архивная копия от 20 апреля 2015 на Wayback Machine), с исправлением уязвимости дающей возможность злоумышленнику организовать отправку клиенту фиктивных ответов DNS сервера.

Проблема заключается в возможности предсказания с высокой вероятностью идентификатора следующего DNS запроса. Злоумышленник может сгенерировать поддельный ответ, который будет отдан на запрос клиента, если BIND работает в режиме резолвера или когда первичный DNS сервер осуществляет оправку NOTIFY-пакета вторичному.

Кроме того, введены ограничения по умолчанию для рекурсивных запросов и обращений к кэшу, теперь по умолчанию устанавливаются ACL:


options {
recursion yes; // default
allow-recursion { localnets; localhost; };
allow-query-cache { localnets; localhost; };...

};

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Вышла новая версия DNS сервера BIND с исправлением уязвимости», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.