URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 74943
[ Назад ]

Исходное сообщение
"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"

Отправлено opennews , 23-Фев-11 23:09 
В DNS-сервере Bind (http://www.isc.org/software/bind/) обнаружена уязвимость (http://www.isc.org/software/bind/advisories/cve-2011-0414), позволяющая инициировать зависание процесса. Проблема проявляется при интенсивном потоке IXFR-пересылок или DDNS-обновлений - если почти сразу после успешной обработки  IXFR-пересылки или DDNS-обновления сервер получит связанный с ними запрос может возникнуть бесконечное зацикливание, при котором обработка всех запросов блокируется.


Пользователям ветки 9.7.x рекомендуется обновить BIND до версии BIND 9.7.3. Ветки  BIND 9.4, 9.5, 9.6 и 9.8 уязвимости не подвержены. В качестве временной меры защиты bind может быть запущен в однопоточном режиме (опция "-n1");

URL: http://www.isc.org/software/bind/advisories/cve-2011-0414
Новость: http://www.opennet.ru/opennews/art.shtml?num=29692


Содержание

Сообщения в этом обсуждении
"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено A1ek , 23-Фев-11 23:09 
стопицотое подтверждение того, что актуальная версия ПО - лучшая защита.

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено bircoph , 23-Фев-11 23:32 
Скорее, подтверждение того, что следует использовать адекватную замену bind.

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено Hety , 23-Фев-11 23:34 
+1. Уж мыши кололись-кололись, кололись-кололись. У бинда, вероятно, есть своя ниша, но использовать его в ситуациях, когда нет отряда обслуживающих его товаришей, я бы не стал.

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено pavlinux , 24-Фев-11 01:06 
Гляжу тут одни провайдеры тусуются... Аль на DNS запросах трафик экономите? :)

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено pavlinux , 24-Фев-11 01:07 
> Гляжу тут одни провайдеры тусуются... Аль на DNS запросах трафик экономите? :)

# echo -ne "nameserver 8.8.4.4\nnameserver 8.8.8.8\n" > /etc/resolv.conf

в /etc/dhcpd.conf

  option domain-name-servers 8.8.4.4, 8.8.8.8;

И весь офис щастлив!


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено Hety , 24-Фев-11 08:31 
Как раз совершенно не провайдеры. Именно поэтому трахаться с биндом смысла нет никакого.

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено СуперАноним , 24-Фев-11 10:10 
О, как щасслив Гуголь! ;)
и Big Brother тоже ;)

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено sHaggY_caT , 24-Фев-11 10:22 
>И весь офис щастлив!

Не подойдет, если часть сервисов находится в офисной локале, под DNAT на локальный IP, и нужен локальный DNS, который резолвит DNS по корпоративным доменам по-другому, в отличие от внешних, которые резолвят на один из публичных IP офиса.

Кроме того, частенько бывают сервисы, которые вообще извне недоступны, а находятся только внутри офисной локалки, и извне, или другого офиса конторы к ним доступ через VPN (или на сервере в датацентре, но все равно всем подряд не видны)


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено Bx , 24-Фев-11 12:02 
>>И весь офис щастлив!
> Не подойдет, если часть сервисов находится в офисной локале, под DNAT на
> локальный IP, и нужен локальный DNS, который резолвит DNS по корпоративным
> доменам по-другому, в отличие от внешних, которые резолвят на один из
> публичных IP офиса.
> Кроме того, частенько бывают сервисы, которые вообще извне недоступны, а находятся только
> внутри офисной локалки, и извне, или другого офиса конторы к ним
> доступ через VPN (или на сервере в датацентре, но все равно
> всем подряд не видны)

etc/hosts вроде вроде как даже и в seven есть :)
но осчастливливать гуглу внутренними именами я бы тоже не стал. А выпускать резолвинг из внутренней сетки - вообще немного странно на мой взгляд


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено sHaggY_caT , 25-Фев-11 00:18 

> etc/hosts вроде вроде как даже и в seven есть :)

Уверена, что Вы и сами понимаете, что %system32%\drivers\etc\hosts это для совсем уж SOHO-контор с двумя-тремя виндус-писюками. Не будете же Вы его носить через виндовый puppet, или logon-скрипт в хоть немного большей сети?
а внутренний DNS и есть безвелосипедное решение


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено pavlinux , 24-Фев-11 13:44 
>>И весь офис щастлив!
> Не подойдет, если часть сервисов находится в офисной локале, под DNAT

Ну тогда им на...рать на "интенсивный поток IXFR-пересылок или DDNS-обновлений..."


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено mr_gfd , 24-Фев-11 13:36 
>> Гляжу тут одни провайдеры тусуются... Аль на DNS запросах трафик экономите? :)
> # echo -ne "nameserver 8.8.4.4\nnameserver 8.8.8.8\n" > /etc/resolv.conf
> в /etc/dhcpd.conf
>   option domain-name-servers 8.8.4.4, 8.8.8.8;
> И весь офис щастлив!

Ой-вей и таки ой! А как же таймауты или длительное ожидание ответа?


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено reinhard , 24-Фев-11 06:48 
Бернштейна не предлагать!

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено Аноним , 24-Фев-11 10:43 
Ага, видели мы эти замены: MaraDNS, PowerDNS и Dnsmasq.

В открытом DNS-сервере MaraDNS найдена критическая уязвимость, позволяющая выполнить код на сервере через отправку специально сформированного DNS-запроса (резолвинг имени домена длиннее 254 символов). Статус устранения уязвимости пока неизвестен; http://www.opennet.ru/opennews/art.shtml?num=29402

В открытом высокопроизводительном DNS-сервере PowerDNS Recursor найдены две критические уязвимости, позволяющие удаленному злоумышленнику через отправку специально оформленного пакета выполнить свой код на сервере и осуществить подстановку данных злоумышленника в кэш DNS сервера.
http://www.opennet.ru/opennews/art.shtml?num=24921

В пакете Dnsmasq, объединяющем в себе кэширующий DNS прокси и DHCP сервер, обнаружено две уязвимости, позволяющие удаленному злоумышленнику добиться выполнения своего кода.
http://www.opennet.ru/opennews/art.shtml?num=23245

В кеширующем резолвере dnscache из состава пакета djbdns подтверждено наличие проблемы безопасности, связанной с некорректной обработкой SOA (Start of Authority) полей, что может быть использовано для увеличение вероятности успешного совершения атаки, направленной на подстановку данных в DNS кеш.
http://www.opennet.ru/opennews/art.shtml?num=20633

Особенно комично в этом контексте выглядят такие заявления:
"MaraDNS has a strong security history. For example, MaraDNS has always randomized, using a secure random number generator, the Query ID and source port of DNS queries; and was never vulnerable to the "new" cache poisoning attack."


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено bircoph , 24-Фев-11 11:26 
Посмотри Unbound и NSD, детка. Там и безопасность выше, и скорость. А функциональность та же.

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено Аноним , 24-Фев-11 13:52 
Вы случайно не телеведущий с беларуского телевидения?

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено Аноним , 24-Фев-11 16:54 
> Посмотри Unbound и NSD, детка. Там и безопасность выше, и скорость. А
> функциональность та же.

И чем это у них безопасность лучше ? Также дырявы, но в отличие от Bind аудит кода в них никто толком еще не проводил.

Unbound:
http://secunia.com/advisories/38888/
http://secunia.com/advisories/36996/

NSD:
http://secunia.com/advisories/35165/
http://secunia.com/advisories/31847/
http://secunia.com/advisories/19835/


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено bircoph , 24-Фев-11 19:54 
> Также дырявы, но в отличие от Bind аудит кода в них никто толком еще не проводил.

Эти дыры давно закрыли. Конечно, незакрытые дыры есть везде. Но лучше тем, что кода меньше и он проще => безопаснее.


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено Аноним , 24-Фев-11 02:02 
Вот интересно, а что же тогда адекватная замена бинду? Книжки и толковые руководства пока только под него и написаны. Теряюсь в дагадках.

Конечно заметно что с каждым годом оно всё хуже и хуже...


"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено Аноним , 24-Фев-11 10:36 
powerdns?

"В DNS-сервере Bind 9 обнаружена DOS-уязвимость"
Отправлено анонимоус , 25-Фев-11 11:45 
А завтра когда популярность его хоть чуть чуть повысится в нем будут находить
по 1 дырке в день.
Спасибо кушайте сами, а я лучше погрызу "кактус"(bind)

"В DNS-сервере Bind 9 обнаружена DoS-уязвимость"
Отправлено увапр , 24-Фев-11 13:43 
Только Unbound и NSD!