Nieuwe kwetsbaarheden in BIND
Bronnen
Risico’s
Een aanvaller kan kwetsbaarheden in BIND uitbuiten om een Denial of Service, DoS-aanval uit te voeren.
Onderzoekers vonden 2 kwetsbaarheden die invloed hebben op BIND.
De eerste kwetsbaarheid CVE-2020-8617 richt zich specifiek op DNS-clients, terwijl CVE-2020-8616 een nieuwe aanpak introduceert om DNS-Ampflication aanvallen uit te voeren.
Beschrijving
CVE-2020-8616
Een aanvaller kan deze kwetsbaarheid exploiteren door specifieke verwijzingen naar een recursing server te sturen om een groot aantal fetches uit te voeren in een poging om de verwijzing te verwerken. De prestaties zullen aanzienlijk afnemen door de verhoogde werklast om de verzoeken uit te voeren, bovendien kan de aanvaller de DNS resolver gebruiken om een reflectie-aanval met een hoge versterkingsfactor te veroorzaken.
CVE-2020-8617
Een aanvaller kan een BIND-server in een onregelmatige toestand brengen door een specifiek bericht te sturen. Dit bericht kan alleen worden opgesteld als de aanvaller de naam kent van een TSIG-sleutel die door de server wordt gebruikt, of deze met succes raadt.
De geïmpacteerde software omvat ISC BIND (CVE-2020-8616), NLnet labs Unbound (CVE-2020-12662), PowerDNS (CVE-2020-10995) en CZ.NIC Knot Resolver (CVE-2020-12667).
Aanbevolen acties
CERT.be raadt serverbeheerders die eigenaar zijn van DNS-servers aan om de DNS-resolver software te updaten naar de laatste respectievelijke versie.