<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html</link>
    <description>Организация ISC выпустила (https://lists.isc.org/pipermail/bind-announce/2013-July/000859.html) экстренные обновления DNS-сервера BIND с устранением уязвимости (CVE-2013-4854), позволяющей инициировать крах процесса named через отправку  запроса со специально оформленным содержимым поля RDATA. Уязвимости подвержены как рекурсивные, так и авторитативные серверы. Ограничение доступа через ACL не позволяет защититься от проблемы, помочь может только ограничение доступа к сетевому порту на уровне пакетного фильтра. Проблема усугубляется тем, что информация о методе эксплуатации появилась в Сети до выхода исправления и несколько компаний зафиксировали применения уязвимости для атаки на  DNS-серверы. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;В настоящий момент уязвимость уже исправлена в выпусках BIND 9.9.3-P2 и 9.8.5-P2, все остальные версии BIND 9, новее ветки 9.6, подвержены атаке. Для BIND 9.7 официальное исправление не выпущено, так как время поддержки данной ветки прекращено, тем не менее уже доступно (http://seclists.org/fulldisclosure/2013/J</description>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Anonimous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#46</link>
    <pubDate>Sat, 03 Aug 2013 08:34:43 GMT</pubDate>
    <description>Просто если ломанут виндовый DNS, то может возникнуть много проблем. Особенно если он AD держит.&lt;br&gt;А линуховые? Ну ломанули, ну снесли этот линух и откатили из бэкапа. Ломать бессмысленно, ничего важного нет.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Sabakwaka)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#45</link>
    <pubDate>Mon, 29 Jul 2013 20:19:30 GMT</pubDate>
    <description>&amp;gt; 500 мегабит и зоны там большые, если просчитаться с лимитом запроса&lt;br&gt;&lt;br&gt;Для моего личненького DNS RRL работающее решение.&lt;br&gt;Как проблему решают корневые организации &amp;#8212; не знаю, это их зона ответственности.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Dfox)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#44</link>
    <pubDate>Mon, 29 Jul 2013 15:16:00 GMT</pubDate>
    <description>&amp;gt; А с RRL ставим 5 запросов в секунду не более в одно рыло и ЗАБЫВАЕМ о существовании проблемы.&lt;br&gt;&lt;br&gt;Да для некоторых днс серверов ето вариант, но например сервер который обслужывает домен первого уровня спокойно может отдавать 500 мегабит и зоны там большые, если просчитаться с лимитом запроса&lt;br&gt;то атакующий просто может подставлять ip днсов крупного провайдера которого просто забанят.&lt;br&gt;Да и для атаки ето не помеха, просто нужно больше днс серверов подходящих найти.&lt;br&gt;В итоге с одной стороны как RRL создайот трудности для атаки но по сути они не критичны.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Sabakwaka)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#43</link>
    <pubDate>Mon, 29 Jul 2013 14:54:39 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Я просто не понимаю по каким критериям вы хотите отлавливать &lt;br&gt;&amp;gt;&amp;gt; ip для PF и как RRL поможет спровлятся с подобными атаками.&lt;br&gt;&lt;br&gt;Парсим логи БИНДа, находим таймаутные отлупы БИНДа назойливым постоянным клиентам.&lt;br&gt;Это в 100&#037; &amp;#8212; амплификаторы и в 99&#037; &amp;#8212; из Китая.&lt;br&gt;Суём IP, с которых идет амплификация, в PF.&lt;br&gt;&lt;br&gt;А с RRL ставим 5 запросов в секунду не более в одно рыло и ЗАБЫВАЕМ о существовании проблемы.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#42</link>
    <pubDate>Mon, 29 Jul 2013 13:48:02 GMT</pubDate>
    <description>&amp;gt; Это юникс детка - в винде дыры закрыли за прошедшие 15 лет &lt;br&gt;&amp;gt; - а тут только начали натыкаться.&lt;br&gt;&lt;br&gt;То то я посмотрю весь мир на видновых днс-ах живёт :))))&lt;br&gt;Это новно из локалки не выпускают даже злобные буратины, а те кому море по колено ужо давно огреьли вою премию Дарвина :)&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#41</link>
    <pubDate>Mon, 29 Jul 2013 13:45:11 GMT</pubDate>
    <description>Это в 1993 был бы хороишй совет. в 2013 - лишь показывает что ты кретин.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Dfox)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#40</link>
    <pubDate>Mon, 29 Jul 2013 13:34:01 GMT</pubDate>
    <description>&amp;gt; Об отаках, с которыми спровляется RRL. &lt;br&gt;&lt;br&gt;Я просто не понимаю по каким критериям вы хотите отлавливать ip для PF и как RRL поможет &lt;br&gt;спровлятся с подобными атаками.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Sabakwaka)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#39</link>
    <pubDate>Mon, 29 Jul 2013 13:28:21 GMT</pubDate>
    <description>Атаке подвержен, вообще-то, любой DNS.&lt;br&gt;Это проблема индустрии, такая же, как голый SMTP.&lt;br&gt;&lt;br&gt;DNSSEC надо, однако. &lt;br&gt;А его, однако, 0,000000000000000000000000000000.00&#037; клиентов может использовать.&lt;br&gt;Нужна неотключаемая поддержка DNSSEC искаропки на каждом дескпоце.&lt;br&gt;А ее нет, млеа.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в DNS-сервере BIND. В состав BIND добавле... (Sabakwaka)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/91027.html#38</link>
    <pubDate>Mon, 29 Jul 2013 12:06:40 GMT</pubDate>
    <description>http://habrahabr.ru/company/ukrnames/blog/129711/&lt;br&gt;</description>
</item>

</channel>
</rss>
