Рекомендация Debian по безопасности

DSA-3904-1 bind9 -- обновление безопасности

Дата сообщения:
08.07.2017
Затронутые пакеты:
bind9
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 866564.
В каталоге Mitre CVE: CVE-2017-3142, CVE-2017-3143.
Более подробная информация:

Клеман Берто из Synaktiv обнаружил две уязвимости в BIND, реализации DNS-сервера. Они позволяют злоумышленнику обходить TSIG-аутентификацию путём отправки на сервер специально сформированных DNS-пакетов.

  • CVE-2017-3142

    Злоумышленник, способный отправлять сообщения авторитетному DNS-серверу и получать его ответы, а также знающий имя корректного TSIG-ключа, может обойти TSIG-аутентификацию AXFR-запросов с помощью специально сформированного пакета запроса. Сервер, использующий для защиты только TSIG-ключи без какого-либо дополнительного списка контроля доступа, может

    • предоставить AXFR зоны неавторизованному получателю
    • принять поддельные NOTIFY-пакеты
  • CVE-2017-3143

    Злоумышленник, способный отправить сообщения авторитетному DNS-серверу и получать его ответы, а также знающий имя корректного TSIG-ключа для зоны и избранной в качестве цели службы, может вызвать ситуацию, при которой BIND примет неавторизованное динамическое обновление.

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в версии 1:9.9.5.dfsg-9+deb8u12.

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 1:9.10.3.dfsg.P4-12.3+deb9u1.

Рекомендуется обновить пакеты bind9.