|
В DNS сервере Bind 9 найдена уязвимость, позволяющая удаленному злоумышленнику инициировать крах серверного процесса через отправку специального "dynamic update" запроса для DNS зоны, которую обслуживает атакованный DNS сервер.
Уязвимость появляется на первичных (master) управляющих DNS зонами серверах, независимо от настроек ACL и активности "dynamic update", вторичные (slave) серверы проблеме не подвержены. Крах возникает при получении dynamic update запроса, содержащего поле вида "ANY", когда в зоне присутствует как минимум одна RRset запись для данного доменного имени. При остановке сервера в лог выводится сообщение: "db.c:659: REQUIRE(type != ((dns_rdatatype_t)dns_rdatatype_any)) failed
exiting (due to assertion failure).".
Проблема устранена в версиях Bind 9.4.3-P3, 9.5.1-P3, 9.6.1-P1. Обновление уже доступны для: FreeBSD,
NetBSD, Debian GNU/Linux, Ubuntu и RHEL (для OpenSUSE, Gentoo, Mandriva, Fedora и Solaris пока обновлений не выпущено).
|