خطای بحرانی در نصب کننده BIND برای ویندوز پچ شده است

براساس اخطار ISC ، به‌روزرسانی‌های منتشر شده برای نصب کننده BIND در DNS ویندوز، یک آسیب‌پذیری بحرانی دارند که می‏توانند برای افزایش امتیازات سوء استفاده قرار بگیرند.

براساس اخطار ISC ، به‌روزرسانی‌های منتشر شده برای نصب کننده BIND در DNS ویندوز، یک آسیب‌پذیری بحرانی دارند که می‏توانند برای افزایش امتیازات سوء استفاده قرار بگیرند.

این نقص با عنوان CVE-2017-3141 و دارای امتیاز CVSS 7.2 ، وجود دارد زیرا نصب‌کننده BIND در ویندوز با استفاده از یک مسیر است که نقل می‏ شود. به همین دلیل، یک کاربر محلی در صورتی که مجوزهای سیستم فایل میزبان اجازه آن را می‌دهد، می‌تواند امتیازات را افزایش دهد، که ISC در یک مشاوره این را ارائه می‌دهد.

در حالی که این حملات فعال و شناخته‌شده نیستند اما تا زمانی که مجوزهای دسترسی کاربران محدود نباشد و مانع نصب فایل‌های مخرّب نباشد، می‏توانند به خوبی یک سناریو حمله را به انجام برسانند.

در BIND 9 نسخه 9.9.10-P1 ،  9.10.5-P1 و 9.11.1-P1  ، آسیب پذیری بر روی BIND تاثیر نمی گذارد و ساخت‌های غیر ویندوز نیز تحت تاثیر قرار نمی‌گیرند. علاوه بر این، نصب و راه‌اندازی دستی که در آن مسیر سرویس به هنگام افزودن نقل شده است، نباید تحت تأثیر قرار گیرد.

علاوه بر این، نصب BIND در ویندوز زمانی تحت تأثیر قرار نمی‌گیرد که مجوزهای دسترسی پرونده میزبان اجازه ایجاد یک باینری را در مکان‌هایی که سرویس‌دهنده آن را به جای named.exe اجرا می‌کند، نمی‌دهد.

یکی دیگر از آسیب‌پذیری‌هایی که در نسخه‌های جدید BIND مطرح شده، یک نقص خطر متوسط ( CVE-2017-3140 ) است که می‌تواند سرورها را به طور بالقوه به سرورهای آسیب‌پذیر تبدیل کند. برای اینکه این موضوع وجود داشته باشد، سرور باید طوری پیکربندی شود که مناطق خط مشی پاسخ RPZ باشد و برای این کار باید از قوانین NSDNAME یا NSIP استفاده کند. برای بهره‌برداری از آن، مهاجم باید قادر به ایجاد سرور برای پردازش یک query خاص باشد.

زمانی که از اکسپلویت از راه دور استفاده می‌شود، اشکال زمانی رخ می‌دهد که نام پیکربندی شده برای استفاده از RPZ باشد و در هنگام پردازش برخی از انواع قاعده خطایی ایجاد کند که می‌تواند منجر به ایجاد شرایطی شود که BIND در هنگام دست بررسی کوئری به طور بی‌وقفه حلقه می‌شود.

به محض اجرای یک اکسپلویت موفق، نام در هنگام پردازش کوئری، به طور مکرر درخواست یکسان مجموعه‌ای از سرورهای معتبر را وارد یک حلقه پیوسته می‌کند. این رفتار معمولاً فراتر از زمان‌بندی پردازش کوئری یک مشتری معمولی ادامه می‌یابد و اگر مهاجم بتواند چندین مرتبه این حالت را ایجاد کند، باعث کاهش قابل ملاحظه سرویس می‌شود.

فقط NSDNAME و قوانین NSIP RPZ می‌تواند باعث ایجاد این وضعیت شود. شما می‌توانید در مورد این آسیب‌پذیری کار کنید اگر می‌توانید سیاست‌های مورد نظر خود را بیان کنید در حالی که از NSDNAME یا قوانین NSIP اجتناب استفاده نکنید‏ در غیر این صورت توصیه می‌شود که شما به نسخه‌ای که نقص را تصحیح می‌کند، ارتقا دهید.

 

منبع

 

 

کلمات کلیدی