Debians sikkerhedsbulletin
DSA-3904-1 bind9 -- sikkerhedsopdatering
- Rapporteret den:
- 8. jul 2017
- Berørte pakker:
- bind9
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Debians fejlsporingssystem: Fejl 866564.
I Mitres CVE-ordbog: CVE-2017-3142, CVE-2017-3143. - Yderligere oplysninger:
-
Clément Berthaux fra Synaktiv opdagede to sårbarheder i BIND, en DNS-serverimplementering. De gjorde det muligt for en angriber at omgå TSIG-autentificering ved at sende fabrikerede DNS-pakker til en server.
- CVE-2017-3142
En angriber, der er i stand til at sende og modtage meddelelser til en autoritativ DNS-server, og som har viden om et gyldigt TSIG-nøglenavn, kunne være i stand til at omgå AXFR-forespørgslers TSIG-autentifikation, gennem en omhyggeligt fremstillet forespørgselspakke. En server, der kun er afhængig af TSIG-nøgler til beskyttelse, uden nogen anden ACL-beskyttelse, kunne blive manipuleret til at:
- levere en AXFR af en zone til en uautoriseret modtager
- acceptere falske NOTIFY-pakker
- CVE-2017-3143
En angriber, der er i stand til at sende og modtage meddelelser til en autorisativ DNS-server, og som har viden om et gyldigt TSIG-nøglenavn til zonen og navnet på tjenesten der er målet, kunne være i stand til at manipulere BIND til at acceptere en uautoriseret dynamisk opdatering.
I den gamle stabile distribution (jessie), er disse problemer rettet i version 1:9.9.5.dfsg-9+deb8u12.
I den stabile distribution (stretch), er disse problemer rettet i version 1:9.10.3.dfsg.P4-12.3+deb9u1.
Vi anbefaler at du opgraderer dine bind9-pakker.
- CVE-2017-3142