خطای بحرانی در نصب کننده BIND برای ویندوز پچ شده است
براساس اخطار ISC ، بهروزرسانیهای منتشر شده برای نصب کننده BIND در DNS ویندوز، یک آسیبپذیری بحرانی دارند که میتوانند برای افزایش امتیازات سوء استفاده قرار بگیرند.
|
براساس اخطار ISC ، بهروزرسانیهای منتشر شده برای نصب کننده BIND در DNS ویندوز، یک آسیبپذیری بحرانی دارند که میتوانند برای افزایش امتیازات سوء استفاده قرار بگیرند. |
این نقص با عنوان CVE-2017-3141 و دارای امتیاز CVSS 7.2 ، وجود دارد زیرا نصبکننده BIND در ویندوز با استفاده از یک مسیر است که نقل می شود. به همین دلیل، یک کاربر محلی در صورتی که مجوزهای سیستم فایل میزبان اجازه آن را میدهد، میتواند امتیازات را افزایش دهد، که ISC در یک مشاوره این را ارائه میدهد. |
در حالی که این حملات فعال و شناختهشده نیستند اما تا زمانی که مجوزهای دسترسی کاربران محدود نباشد و مانع نصب فایلهای مخرّب نباشد، میتوانند به خوبی یک سناریو حمله را به انجام برسانند. |
در BIND 9 نسخه 9.9.10-P1 ، 9.10.5-P1 و 9.11.1-P1 ، آسیب پذیری بر روی BIND تاثیر نمی گذارد و ساختهای غیر ویندوز نیز تحت تاثیر قرار نمیگیرند. علاوه بر این، نصب و راهاندازی دستی که در آن مسیر سرویس به هنگام افزودن نقل شده است، نباید تحت تأثیر قرار گیرد. |
علاوه بر این، نصب BIND در ویندوز زمانی تحت تأثیر قرار نمیگیرد که مجوزهای دسترسی پرونده میزبان اجازه ایجاد یک باینری را در مکانهایی که سرویسدهنده آن را به جای named.exe اجرا میکند، نمیدهد. |
یکی دیگر از آسیبپذیریهایی که در نسخههای جدید BIND مطرح شده، یک نقص خطر متوسط ( CVE-2017-3140 ) است که میتواند سرورها را به طور بالقوه به سرورهای آسیبپذیر تبدیل کند. برای اینکه این موضوع وجود داشته باشد، سرور باید طوری پیکربندی شود که مناطق خط مشی پاسخ RPZ باشد و برای این کار باید از قوانین NSDNAME یا NSIP استفاده کند. برای بهرهبرداری از آن، مهاجم باید قادر به ایجاد سرور برای پردازش یک query خاص باشد. |
زمانی که از اکسپلویت از راه دور استفاده میشود، اشکال زمانی رخ میدهد که نام پیکربندی شده برای استفاده از RPZ باشد و در هنگام پردازش برخی از انواع قاعده خطایی ایجاد کند که میتواند منجر به ایجاد شرایطی شود که BIND در هنگام دست بررسی کوئری به طور بیوقفه حلقه میشود. |
به محض اجرای یک اکسپلویت موفق، نام در هنگام پردازش کوئری، به طور مکرر درخواست یکسان مجموعهای از سرورهای معتبر را وارد یک حلقه پیوسته میکند. این رفتار معمولاً فراتر از زمانبندی پردازش کوئری یک مشتری معمولی ادامه مییابد و اگر مهاجم بتواند چندین مرتبه این حالت را ایجاد کند، باعث کاهش قابل ملاحظه سرویس میشود. |
فقط NSDNAME و قوانین NSIP RPZ میتواند باعث ایجاد این وضعیت شود. شما میتوانید در مورد این آسیبپذیری کار کنید اگر میتوانید سیاستهای مورد نظر خود را بیان کنید در حالی که از NSDNAME یا قوانین NSIP اجتناب استفاده نکنید در غیر این صورت توصیه میشود که شما به نسخهای که نقص را تصحیح میکند، ارتقا دهید.
|
|