LINUX.ORG.RU

Найдена серьезная уязвимость в Bind 9

 , ,


0

0

Найдена очередная удаленная уязвимость в популярном сервере протокола DNS - Bind 9.

При получении специально созданного запроса на dynamic dns update (спецификация RFC 2136), сервер bind вылетает со следующим сообщением:

db.c:659: REQUIRE(type != ((dns_rdatatype_t)dns_rdatatype_any)) failed
exiting (due to assertion failure).

Стоит заметить, этой уязвимости подвержены все сервера bind, которые сконфигурированы мастером хотя бы для одной зоны. При этом не важно, разрешены ли dynamic updates, достаточно просто быть мастером. ACL на бинде вас тоже не спасет.

На сайте ISC доступны патчи и обновленные архивы исходников. В сети циркулирует публичный эксплойт, так что всем рекомендуется обновиться как можно раньше.

>>> Подробности

★★★★★

Проверено: boombick ()

Ответ на: Re: Найдена серьезная уязвимость в Bind 9 от yurikoles

Re: Найдена серьезная уязвимость в Bind 9

bind9 [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
bind9-doc [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
bind9-host [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
bind9utils [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
dnsutils [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
icedove [2.0.0.19-1 -> 2.0.0.22-0lenny1]
icedove-gnome-support [2.0.0.19-1 -> 2.0.0.22-0lenny1]
libbind9-40 [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
libdns45 [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
libisc45 [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
libisccc40 [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
libisccfg40 [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
liblwres40 [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
libmozjs1d [1.9.0.11-0lenny1 -> 1.9.0.12-0lenny1]
linux-doc-2.6.26 [2.6.26-17 -> 2.6.26-17lenny1]
linux-headers-2.6.26-2-amd64 [2.6.26-17 -> 2.6.26-17lenny1]
linux-headers-2.6.26-2-common [2.6.26-17 -> 2.6.26-17lenny1]
linux-image-2.6.26-2-amd64 [2.6.26-17 -> 2.6.26-17lenny1]
linux-image-2.6.26-2-openvz-amd64 [2.6.26-17 -> 2.6.26-17lenny1]
linux-source-2.6.26 [2.6.26-17 -> 2.6.26-17lenny1]
lwresd [1:9.5.1.dfsg.P2-1+lenny1 -> 1:9.5.1.dfsg.P3-1]
xulrunner-1.9 [1.9.0.11-0lenny1 -> 1.9.0.12-0lenny1]

yurikoles ★★★ ()
Ответ на: Re: Найдена серьезная уязвимость в Bind 9 от legolegs

Re: Найдена серьезная уязвимость в Bind 9

> Это херня. Вот сколько стоит час работы программиста, способного доказать свою программу...

Кстати да. Если я занимаюсь разработкой full-time и несу полную материальную ответственность за убытки понесенные работодателем в случае моих ошибок проектирования или кодирования... Интересно, сколько же я буду получать? Неужели три своих прожиточных минимума?

valich ★★★ ()
Ответ на: Re: Найдена серьезная уязвимость в Bind 9 от yurikoles

Re: Найдена серьезная уязвимость в Bind 9

мне тут в деббагз дали ссылку http://lists.debian.org/debian-testing-security-announce/2008/12/msg00019.html subj=Temporary suspension of testing security support after release of 5.0 (lenny)

>After a stable release it will take some time to get the security

related buildd infrastructure for the new testing in place. Since
many people will be busy celebrating the release, we don't know how
long this will take ;-)

шутники бля

yurikoles ★★★ ()
Ответ на: Re: Найдена серьезная уязвимость в Bind 9 от valich

Re: Найдена серьезная уязвимость в Bind 9

> Кстати да. Если я занимаюсь разработкой full-time и несу полную материальную ответственность за убытки понесенные работодателем в случае моих ошибок проектирования или кодирования... Интересно, сколько же я буду получать?

Похлёбку на обед, кашу на завтра и ужин. Эффективный менеджмент.

sv75 ★★★★★ ()
Ответ на: Re: Найдена серьезная уязвимость в Bind 9 от yurikoles

Re: Найдена серьезная уязвимость в Bind 9

bind9* dnsutils libbind lindns libisc* liblwres lwresd
это из bind9 , там один пакет исходников, остальное... ну не знаю насколько имеет смысл вам все остальное стабилизировать

Sylvia ★★★★★ ()
Ответ на: Re: Найдена серьезная уязвимость в Bind 9 от valich

Re: Найдена серьезная уязвимость в Bind 9

>Не знаю как у вас. А меня в этом месяце оштрафовали за такое дуракаваляние

у нас я сам себе хозяин. но стараюсь варьировать между "кто не делал ошибок - пусть первый бросит камень" и "ну сколько можно одни и те же грабли" (и кнутом и пряником короче). Хорошее правило у микрософта по поводу - "на грабли можно наступать. но только один раз". По сабжу - человеку вряд ли кто-то платил за BIND, т.ч. и взятки гладки.
А с хорошего программиста - сколько не штрафуй за баги - их от этого намного меньше не станет, только текучку получишь. А вот за неправильное поведение с VCS - это да, тут можно и содрать сотню-другую.

k0l0b0k ★★ ()

Re: Найдена серьезная уязвимость в Bind 9

Удивительно, сколько лет мыши продолжают жрать этот гнилой и глючный кактус.

Везде в мире прогресс, а тут фигня какая-то.

dozniak ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.