Sårbarheter i BIND
Vi i NorCERT kjenner ikke til at sårbarhetene har blitt eller blir utnyttet, men anbefaler alle systemeiere å oppdatere til nyeste tilgjengelige BIND-versjon.
Spesielt utformede pakker kan føre til tjenestenekt
CVE-2018-5744
En angriper kan utnytte denne sårbarheten ved å sende spesielt utformede pakker. Hver pakke vil frata operativsystemet ressurser, som kan føre til at tjenesten slutter å virke.
Sårbare BIND-versjoner:
- 9.10.7 -> 9.10.8-P1
- 9.11.3 -> 9.11.5-P1
- 9.12.0 -> 9.12.3-P1
- 9.10.7-S1 -> 9.11.5-S3
Mer informasjon om sårbarheten: https://kb.isc.org/docs/cve-2018-5744
Feil nøkkelformat i trust anchor kan føre til tjenestenekt
CVE-2018-5745:
BIND kan terminere dersom kryptografiske nøkler (trust anchor) i ondsinnet eller utdatert format automatisk installeres av managed-keys-funksjonaliteten.
Sårbare BIND-versjoner:
- 9.9.0 -> 9.10.8-P1
- 9.11.0 -> 9.11.5-P1
- 9.12.0 -> 9.12.3-P1
- 9.9.3-S1 -> 9.11.5-S3
Mer informasjon om sårbarheten: https://kb.isc.org/docs/cve-2018-5745
ACL på soneoverføring kan omgås
CVE-2019-6465
En angriper kan be om og motta soneoverføring av DLZ selv om "allow-transfer" ikke tillater det i ACL.
Sårbare BIND-versjoner:
- 9.9.0 -> 9.10.8-P1
- 9.11.0 -> 9.11.5-P2
- 9.12.0 -> 9.12.3-P2
- 9.9.3-S1 -> 9.11.5-S3
Mer informasjon om sårbarheten: https://kb.isc.org/docs/cve-2019-6465