Sårbarheter i BIND

Publisert: 25.02.2019

ISC har offentliggjort tre sårbarheter i BIND. Sårbarhetene åpner for tjenestenektangrep og uautorisert soneoverføring.

Vi i NorCERT kjenner ikke til at sårbarhetene har blitt eller blir utnyttet, men anbefaler alle systemeiere å oppdatere til nyeste tilgjengelige BIND-versjon.

Spesielt utformede pakker kan føre til tjenestenekt

CVE-2018-5744

En angriper kan utnytte denne sårbarheten ved å sende spesielt utformede pakker. Hver pakke vil frata operativsystemet ressurser, som kan føre til at tjenesten slutter å virke.

Sårbare BIND-versjoner:

  • 9.10.7 -> 9.10.8-P1
  • 9.11.3 -> 9.11.5-P1
  • 9.12.0 -> 9.12.3-P1
  • 9.10.7-S1 -> 9.11.5-S3

Mer informasjon om sårbarheten: https://kb.isc.org/docs/cve-2018-5744

Feil nøkkelformat i trust anchor kan føre til tjenestenekt

CVE-2018-5745:

BIND kan terminere dersom kryptografiske nøkler (trust anchor) i ondsinnet eller utdatert format automatisk installeres av managed-keys-funksjonaliteten.

Sårbare BIND-versjoner:

  • 9.9.0 -> 9.10.8-P1
  • 9.11.0 -> 9.11.5-P1
  • 9.12.0 -> 9.12.3-P1
  • 9.9.3-S1 -> 9.11.5-S3

Mer informasjon om sårbarheten: https://kb.isc.org/docs/cve-2018-5745

ACL på soneoverføring kan omgås

CVE-2019-6465 

En angriper kan be om og motta soneoverføring av DLZ selv om "allow-transfer" ikke tillater det i ACL.

Sårbare BIND-versjoner:

  • 9.9.0 -> 9.10.8-P1
  • 9.11.0 -> 9.11.5-P2
  • 9.12.0 -> 9.12.3-P2
  • 9.9.3-S1 -> 9.11.5-S3

Mer informasjon om sårbarheten: https://kb.isc.org/docs/cve-2019-6465