Palvelunestohaavoittuvuuksia BIND-nimipalveluohjelmistossa

BIND on laajasti käytössä oleva nimipalveluohjelmisto. Ohjelmistosta on löytynyt kolme haavoittuvuutta, jotka voivat mahdollistaa palvelunestotilan aiheuttamisen.

Haavoittuvuudet liittyvät virheisiin hallintakanavan syötteen käsittelyssä, DNAME -rekisterien jäsentelyssä ja evästeiden käsittelyssä.

Haavoittuvuuksien hyväksikäyttö on mahdollista etänä. Valmistaja on luokitellut ne vakavuudeltaan korkeiksi (high). Julkisia hyväksikäyttömenetelmiä haavoittuvuuksiin ei ole tällä hetkellä tiedossa.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
Lisätietoa +

Hyökkäystapa

  • Etäkäyttö
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Palvelunestohyökkäys
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
  • Ongelman rajoittaminen
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

BIND

  • 9.2.0 - 9.8.8, 9.9.0 - 9.9.8-P3, 9.9.3-S1 - 9.9.8-S5, 9.10.0 - 9.10.3-P3 (CVE-2016-1285)
  • 9.0.0 - 9.8.8, 9.9.0 - 9.9.8-P3, 9.9.3-S1 - 9.9.8-S5, 9.10.0 - 9.10.3-P3 (CVE-2016-1286)
  • 9.10.0 - 9.10.3-P3 (CVE-2016-2088)

Ratkaisu- ja rajoitusmahdollisuudet:

  • Päivitä ohjelmisto korjattuun versioon valmistajan ohjeiden mukaisesti.
  • Mahdollisuuksia hyväksikäyttää CVE-2016-1285 -haavoittuvuutta voidaan pienentää rajoittamalla hallintakanavaan pääsy (control channel) sallimalla yhteydet vain luotetuille järjestelmille.
  • Haavoittuvuus CVE-2016-2088 ei koske niitä palvelimia, joissa tuki evästeille ei ole käytössä (cookie support).

Lisätietoa:

Päivityshistoria

Asiasanat: Tietoturva , Palvelin , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00561 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248