کشف یک آسیب پذیری در BIND9

سازمان ISC که نرم افزار BIND DNS را نگهداری و ارتقاء می دهد، یک آسیب پذیری افشاء شده را اصلاح کرده است. این آسیب پذیری می تواند در سرورهای DNSای که از BIND9 استفاده می کنند، باعث ایجاد خرابی شود.
این آسیب پذیری سرورهای DNSای را تحت تاثیر قرار می دهد که از BIND نسخه ۹٫۶-ESV-R9، ۹٫۸٫۵ و ۹٫۹٫۳ استفاده می کنند و به گونه ای پیکربندی شدند که راه حل های بازگشتی را پشتیبانی می کنند. نسخه های قدیمی تر نرم افزار BIND9 شامل نسخه های ۹٫۶٫۰ تا ۹٫۶-ESV-R8، ۹٫۸٫۰ تا ۹٫۸٫۴-P2 و ۹٫۹٫۰ تا ۹٫۹٫۲-P2 تحت تاثیر این آسیب پذیری قرار ندارند.
سازمان ISC اظهار داشت که مواردی که به طور عمدی از این رخنه سوء استفاده شده باشد، وجود ندارد. با این حال، این آسیب پذیری در یک لیست باز به همراه جزئیات افشاء شده است و به مهاجمان اجازه می دهد تا بتوانند از این آسیب پذیری سوء استفاده نمایند.
نسخه های جدید BIND9 که حاوی یک برطرف کننده برای این مشکل است، منتشر شده اند. این نسخه ها عبارتند از: BIND9 نسخه۹٫۹٫۳-P1، ۹٫۸٫۵-P1 و ۹٫۶-ESV-R9-P1.
هیچ گردش کاری شناخته شده ای وجود ندارد بنابراین راه حل پیشنهادی آن است که نرم افزار BIND 9 به نسخه های اصلاح شده به روز رسانی شود.
نرم افزار BIND به طور گسترده در سرورهای DNS در اینترنت استفاده می شود و یک نرم افزار DNS استاندارد در سیستم هایی مانند لینوکس، سولاری و Mac OS X است.
منبع: مرکز ماهر

About The Author

Related posts

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*