BIND TSIG sérülékenységei

CH azonosító

CH-14126

Angol cím

BIND TSIG Authentication Bugs Let Remote Users Bypass Authentication to Transfer or Modify Zone Conetnt

Felfedezés dátuma

2017.07.04.

Súlyosság

Közepes

Érintett rendszerek

BIND

Érintett verziók

BIND 9.4.0 - 9.8.8, 9.9.0 - 9.9.10-P1, 9.10.0 - 9.10.5-P1, 9.11.0 - 9.11.1-P1, 9.9.3-S1 - 9.9.10-S2, 9.10.5-S1 - 9.10.5-S2

Összefoglaló

A BIND TSIG közepes besorolású sérülékenységei váltak ismertté, melyeket kihasználva a támadó megkerülheti a hitelesítést, továbbá áthelyezheti vagy meg is változtathatja a “zónát”. A sérülékenységeket kiküszöbölő megoldás már beszerezhető a gyártótól.

Leírás

A BIND alábbi sérülékenységei váltak ismertté:

A távoli támadó, aki üzeneteket tud küldeni a DNS szervernek és fogadni is tud attól, egy valós TSIG kulcs felhasználásával és egy speciálisan elkészített kéréssel megkerülheti a TSIG hitelesítést az AXFR tranzakción és áthelyezheti a zónát, vagy a TSIG hitelesítést megkerülve ráveheti a célpont szervert, hogy fogadjon és telepítsen káros frissítést a zónatartalomhoz.

Megoldás

Frissítsen a legújabb verzióra: 9.9.10-P2, 9.10.5-P2, 9.11.1-P2


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »