تحذر CISA من الثغرات الأمنية القابلة للاستغلال في برنامج BIND 9 DNS الشهير
أصدر اتحاد أنظمة الإنترنت (ISC) تصحيحات لمعالجة الثغرات الأمنية المتعددة في مجال اسم الإنترنت في بيركلي (ربط) 9 مجموعة برامج نظام اسم المجال (DNS) التي يمكن استغلالها لتفعيل حالة رفض الخدمة (DoS).
“يمكن لممثل التهديد السيبراني استغلال إحدى نقاط الضعف هذه للتسبب في حالة رفض الخدمة،” وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA). قال في استشارة.

قائمة نقاط الضعف الأربعة مذكورة أدناه –
- CVE-2024-4076 (درجة CVSS: 7.5) – بسبب خطأ منطقي، قد تؤدي عمليات البحث التي أدت إلى تقديم بيانات قديمة وعمليات البحث المطلوبة في بيانات المنطقة المحلية الموثوقة إلى فشل التأكيد
- CVE-2024-1975 (درجة CVSS: 7.5) – قد يؤدي التحقق من صحة رسائل DNS الموقعة باستخدام بروتوكول SIG(0) إلى زيادة تحميل وحدة المعالجة المركزية، مما يؤدي إلى حالة رفض الخدمة.
- CVE-2024-1737 (درجة CVSS: 7.5) – من الممكن إنشاء أعداد كبيرة جدًا من أنواع سجلات الموارد لاسم مالك معين، مما يؤدي إلى إبطاء معالجة قاعدة البيانات
- CVE-2024-0760 (درجة CVSS: 7.5) – قد يتسبب عميل DNS الضار الذي أرسل العديد من الاستعلامات عبر TCP ولكن لم يقرأ الردود مطلقًا في استجابة الخادم ببطء أو عدم الاستجابة على الإطلاق للعملاء الآخرين
قد يؤدي الاستغلال الناجح للأخطاء المذكورة أعلاه إلى إنهاء مثيل مسمى بشكل غير متوقع، واستنفاد موارد وحدة المعالجة المركزية المتاحة، وإبطاء معالجة الاستعلام بعامل 100، وجعل الخادم غير مستجيب.
تمت معالجة العيوب في إصدارات BIND 9 9.18.28 و9.20.0 و9.18.28-S1 التي تم إصدارها في وقت سابق من هذا الشهر. لا يوجد أي دليل على أن أيًا من أوجه القصور قد تم استغلالها في البرية.
ويأتي هذا الكشف بعد أشهر من معالجة مركز الدراسات الدولي لخلل آخر في BIND 9 يسمى KeyTrap (CVE-2023-50387، درجة CVSS: 7.5) والذي يمكن إساءة استخدامه لاستنفاد موارد وحدة المعالجة المركزية وتعطيل محللات DNS، مما يؤدي إلى رفض الخدمة (DoS). ).
إرسال التعليق