Home Tehnoloģija Kešatmiņas saindēšanās ievainojamības, kas atrastas 2 DNS atrisināšanas lietotnēs

Kešatmiņas saindēšanās ievainojamības, kas atrastas 2 DNS atrisināšanas lietotnēs

11
0

“Īpašos apstākļos izmantotā pseido nejaušo skaitļu ģeneratora (PRNG) vājuma dēļ uzbrucējs var paredzēt avota portu un vaicājuma ID, ko izmantos BIND,” ​​trešdienas paziņojumā rakstīja BIND izstrādātāji. “Ja viltošana ir veiksmīga, BIND var iemānīt, lai kešatmiņā saglabātu uzbrucēju atbildes.”

CVE-2025-40778 arī palielina iespēju atdzīvināt saindēšanās ar kešatmiņu uzbrukumus.

“Noteiktos apstākļos BIND ir pārāk saudzīgs, pieņemot ierakstus no atbildēm, ļaujot uzbrucējam kešatmiņā ievadīt viltotus datus,” paskaidroja izstrādātāji. “Vaicājuma laikā kešatmiņā var ievadīt viltotus ierakstus, kas var ietekmēt turpmāko vaicājumu izšķirtspēju.”

Pat šādos gadījumos nokrišņi būtu ievērojami ierobežotāki nekā Kaminska iecerētais scenārijs. Viens no iemesliem ir tas, ka paši autoritatīvie serveri nav neaizsargāti. Turklāt, kā minēts šeit un šeit Pink Hat, dažādi citi kešatmiņas saindēšanās pretpasākumi paliek neskarti. Tajos ietilpst DNSSEC — aizsardzība, kas prasa DNS ierakstu ciparparakstu. Papildu pasākumi ir ātruma ierobežošana un servera ugunsmūri, kas tiek uzskatīti par labāko praksi.

“Tā kā ekspluatācija nav triviāla, tai ir nepieciešama tīkla līmeņa viltošana un precīzs laiks, un tā ietekmē tikai kešatmiņas integritāti bez servera kompromisa, ievainojamība tiek uzskatīta par svarīgu, nevis kritisku,” Pink Hat rakstīja savā CVE-2025-40780 atklāšanā.

Tomēr ievainojamības dažās organizācijās var nodarīt kaitējumu. Plāksteri visiem trim ir jāuzstāda, cik drīz vien iespējams.

avots

LEAVE A REPLY

Please enter your comment!
Please enter your name here