BIND DNS Server Update 9.11.18, 9.16.2 og 9.17.1

Birt Leiðréttingaruppfærslur á stöðugum útibúum BIND DNS netþjónsins 9.11.18 og 9.16.2, auk tilraunaútibúsins 9.17.1, sem er í þróun. Í nýjum útgáfum útrýmt öryggisvandamál í tengslum við árangurslausar varnir gegn árásum "DNS endurbinding» þegar unnið er í stillingu DNS-þjóns framsendingarbeiðna („framsendingar“-blokkin í stillingunum). Auk þess hefur verið unnið að því að minnka stærð tölfræðiupplýsinga um stafrænar undirskriftir sem geymdar eru í minni fyrir DNSSEC - fjölda rakta lykla hefur verið fækkað í 4 fyrir hvert svæði, sem dugar í 99% tilvika.

„DNS rebinding“ tæknin gerir kleift, þegar notandi opnar ákveðna síðu í vafra, að koma á WebSocket tengingu við sérþjónustu á innra netinu sem ekki er aðgengileg beint í gegnum internetið. Til að komast framhjá vörninni sem notuð er í vöfrum gegn því að fara út fyrir gildissvið núverandi léns (krossuppruni), breyttu hýsilnafninu í DNS. DNS-þjónn árásarmannsins er stilltur til að senda tvö IP-tölur eitt í einu: fyrsta beiðnin sendir raunverulegt IP-tölu netþjónsins með síðunni og síðari beiðnir skila innra heimilisfangi tækisins (til dæmis 192.168.10.1).

Tími til að lifa (TTL) fyrir fyrsta svar er stillt á lágmarksgildi, þannig að þegar síðu er opnuð ákvarðar vafrinn raunverulegt IP netþjóni árásarmannsins og hleður innihald síðunnar. Síðan keyrir JavaScript kóða sem bíður eftir að TTL rennur út og sendir aðra beiðni, sem nú auðkennir hýsilinn sem 192.168.10.1. Þetta gerir JavaScript kleift að fá aðgang að þjónustu innan staðarnetsins, framhjá krossupprunatakmörkunum. vernd gegn slíkum árásum í BIND byggist á því að hindra utanaðkomandi netþjóna í að skila IP tölum núverandi innra nets eða CNAME samnefni fyrir staðbundin lén með því að nota stillingarnar neita-svar-vistföng og neita-svar-samnefni.

Heimild: opennet.ru

Bæta við athugasemd