BIND TSIG sérülékenységei

CH azonosító

CH-14126

Angol cím

BIND TSIG Authentication Bugs Let Remote Users Bypass Authentication to Transfer or Modify Zone Conetnt

Felfedezés dátuma

2017.07.04.

Súlyosság

Közepes

Érintett rendszerek

BIND

Érintett verziók

BIND 9.4.0 - 9.8.8, 9.9.0 - 9.9.10-P1, 9.10.0 - 9.10.5-P1, 9.11.0 - 9.11.1-P1, 9.9.3-S1 - 9.9.10-S2, 9.10.5-S1 - 9.10.5-S2

Összefoglaló

A BIND TSIG közepes besorolású sérülékenységei váltak ismertté, melyeket kihasználva a támadó megkerülheti a hitelesítést, továbbá áthelyezheti vagy meg is változtathatja a “zónát”. A sérülékenységeket kiküszöbölő megoldás már beszerezhető a gyártótól.

Leírás

A BIND alábbi sérülékenységei váltak ismertté:

A távoli támadó, aki üzeneteket tud küldeni a DNS szervernek és fogadni is tud attól, egy valós TSIG kulcs felhasználásával és egy speciálisan elkészített kéréssel megkerülheti a TSIG hitelesítést az AXFR tranzakción és áthelyezheti a zónát, vagy a TSIG hitelesítést megkerülve ráveheti a célpont szervert, hogy fogadjon és telepítsen káros frissítést a zónatartalomhoz.

Megoldás

Frissítsen a legújabb verzióra: 9.9.10-P2, 9.10.5-P2, 9.11.1-P2


Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »