Car-tech

दोषों से वंचित करने के लिए सर्वरों को कमजोर कर देता है

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

विषयसूची:

Anonim

व्यापक रूप से उपयोग किए जाने वाले BIND DNS (डोमेन नेम सिस्टम) सॉफ़्टवेयर में एक दोष का उपयोग दूरस्थ सर्वर पर DNS सर्वर को क्रैश करने और ऑपरेशन को प्रभावित करने के लिए किया जा सकता है। उसी मशीन पर चल रहे अन्य कार्यक्रमों का।

दोष बीबीएनडी सॉफ्टवेयर वितरण का हिस्सा है जो नियमित अभिव्यक्तियों को libdns लाइब्रेरी द्वारा संसाधित किया जाता है। एक गैर-लाभकारी निगम, इंटरनेट सिस्टम्स कंसोर्टियम (आईएससी) द्वारा मंगलवार को प्रकाशित एक सुरक्षा सलाहकार के मुताबिक, यूनिक्स जैसी प्रणालियों के लिए बीआईएनडी संस्करण 9.7.एक्स, 9.8.0 9.8.5 बी 1 और 9.9.0 तक 9.9.3 बी 1 कमजोर हैं। जो सॉफ़्टवेयर को विकसित और बनाए रखता है। BIND के विंडोज संस्करण प्रभावित नहीं हैं।

BIND इंटरनेट पर अब तक का सबसे व्यापक रूप से उपयोग किया जाने वाला DNS सर्वर सॉफ़्टवेयर है। लिनक्स, सोलारिस, विभिन्न बीएसडी वेरिएंट और मैक ओएस एक्स सहित कई यूनिक्स जैसी प्रणालियों के लिए यह वास्तविक तथ्य मानक सॉफ्टवेयर है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

हमला क्रैश हो सकता है सर्वर

कमजोरता का उपयोग बीआईएनडी की कमजोर स्थापनाओं के लिए विशेष रूप से तैयार किए गए अनुरोधों को भेजकर किया जा सकता है जो DNS सर्वर प्रक्रिया-नाम डिमन को "नामित" के रूप में जाना जाता है - अत्यधिक मेमोरी संसाधनों का उपभोग करने के लिए। इसके परिणामस्वरूप DNS सर्वर प्रक्रिया क्रैश हो रही है और अन्य कार्यक्रमों का संचालन गंभीर रूप से प्रभावित हो रहा है।

"इस स्थिति का जानबूझकर शोषण प्रभावित आधिकारिक और पुनरावर्ती नाम सर्वरों में प्रभावित संस्करणों को चलाने से इनकार कर सकता है।" संगठन भेद्यता को महत्वपूर्ण के रूप में रेट करता है। (डीडीओएस हमलों को तैयार करने और रोकने के 4 तरीके भी देखें। ")

आईएससी द्वारा सुझाए गए एक कामकाज को नियमित अभिव्यक्तियों के समर्थन के बिना BIND संकलित करना है, जिसमें दिए गए निर्देशों का उपयोग करके" config.h "फ़ाइल मैन्युअल रूप से संपादित करना शामिल है सलाहकार में। ऐसा करने का प्रभाव एक अलग आईएससी आलेख में समझाया गया है जो भेद्यता के बारे में अक्सर पूछे जाने वाले प्रश्नों का भी उत्तर देता है।

संगठन ने BIND संस्करण 9.8.4-पी 2 और 9.9.2-पी 2 भी जारी किए, जिनमें नियमित अभिव्यक्ति समर्थन अक्षम है डिफ़ॉल्ट रूप से। आईएससी ने कहा कि BIND 9.7.x अब समर्थित नहीं है और अपडेट प्राप्त नहीं होगा।

"BIND 10 इस भेद्यता से प्रभावित नहीं है"। "हालांकि, इस सलाहकार के समय, BIND 10 'सुविधा पूर्ण नहीं है' और आपकी तैनाती आवश्यकताओं के आधार पर, BIND 9 के लिए उपयुक्त प्रतिस्थापन नहीं हो सकता है।"

आईएससी के अनुसार, कोई ज्ञात सक्रिय नहीं है इस समय शोषण। हालांकि, यह जल्द ही बदल सकता है।

"मुझे कामकाजी शोषण विकसित करने के लिए पहली बार आईएससी सलाहकार पढ़ने से लगभग दस मिनट का काम हुआ," डैनियल फ्रैंक नाम के एक उपयोगकर्ता ने पूर्ण संदेश को भेजा बुधवार को प्रकटीकरण सुरक्षा मेलिंग सूची। "मुझे ऐसा करने के लिए कोई कोड भी लिखना नहीं था, जब तक कि आप रेगेक्स [नियमित अभिव्यक्ति] या BIND जोन फ़ाइलों को कोड के रूप में नहीं मानते हैं। शायद यह कोई लंबा कदम नहीं उठाएगा और इस बग का शोषण शुरू हो जाएगा जंगली। "

फ्रैंक ने नोट किया कि बग BIND सर्वर को प्रभावित करता है जो" अविश्वसनीय स्रोतों से जोन स्थानान्तरण स्वीकार करते हैं। " हालांकि, यह सिर्फ एक संभावित शोषण परिदृश्य है, आईएससी में गुणवत्ता आश्वासन के प्रबंधक जेफ राइट ने गुरुवार को फ्रैंक के संदेश के जवाब में कहा।

"आईएससी यह इंगित करना चाहेंगे कि श्री फ्रैंक द्वारा पहचाने गए वेक्टर नहीं हैं राइट ने कहा, केवल एक ही संभव है, और * किसी भी * रिकर्सिव * या * प्रशासक नाम सर्वर जो बीआईएनडी के किसी प्रभावित संस्करण की एक अप्रतिबंधित स्थापना चलाते हैं, उन्हें स्वयं को इस सुरक्षा मुद्दे के प्रति संवेदनशील मानना ​​चाहिए। " "हालांकि, हम श्री फ्रैंक की टिप्पणी के मुख्य बिंदु के साथ समझौते को व्यक्त करना चाहते हैं, जो कि इस भेद्यता के लिए शोषण की आवश्यक जटिलता अधिक नहीं है, और यह सुनिश्चित करने के लिए तत्काल कार्रवाई की सिफारिश की जाती है कि आपके नेमसर्वर जोखिम में न हों।"

डीडीओएस शमन विक्रेता आर्बर नेटवर्क में सुरक्षा इंजीनियरिंग और प्रतिक्रिया टीम के निदेशक डेन होल्डन के मुताबिक बीआईएनडी 9 के व्यापक उपयोग पर विचार करते हुए यह बग गंभीर खतरा हो सकता है। उन्होंने हाल के दिनों में मीडिया के ध्यान को देखते हुए दोषों को लक्षित करना शुरू कर दिया था और इस तरह के हमले की कम जटिलता, उन्होंने शुक्रवार को ईमेल के माध्यम से कहा।

हैकर्स लक्ष्य कमजोर सर्वर

कई सुरक्षा कंपनियों ने इस सप्ताह के शुरू में कहा था कि एंटी-स्पैम संगठन को लक्षित करने वाली हाल ही में वितरित अस्वीकार सेवा (डीडीओएस) हमले इतिहास में सबसे बड़ा और प्रभावित इंटरनेट इंफ्रास्ट्रक्चर प्रभावित था। हमलावरों ने हमले को बढ़ाने के लिए खराब कॉन्फ़िगर किए गए DNS सर्वरों का उपयोग किया।

"DNS सर्वर को लक्षित करने और DNS एम्पलीफिकेशन जैसे हमलों को करने के लिए उनका उपयोग करने के बीच एक अच्छी रेखा है," होल्डन ने कहा। "कई नेटवर्क ऑपरेटरों का मानना ​​है कि उनका DNS आधारभूत ढांचा नाजुक है और अक्सर वे इस बुनियादी ढांचे की रक्षा के लिए अतिरिक्त उपायों से गुजरते हैं, जिनमें से कुछ इन समस्याओं में से कुछ को बढ़ाते हैं। ऐसा एक उदाहरण इनलाइन आईपीएस उपकरणों को डीएनएस बुनियादी ढांचे के सामने तैनात कर रहा है। उचित फिल्टर डिजाइन करना स्टेटलेस निरीक्षण के साथ इन हमलों को कम करना असंभव है। "

" यदि ऑपरेटर इनलाइन पहचान और शमन पर भरोसा कर रहे हैं, तो बहुत कम सुरक्षा अनुसंधान संगठन अपने स्वयं के प्रमाण-अवधारणा कोड को विकसित करने के लिए सक्रिय हैं, जिस पर एक शमन के आधार पर, "होल्डन ने कहा। "इस प्रकार, जब तक हम सेमी-पब्लिक वर्किंग कोड नहीं देखते हैं, तब तक इन प्रकार के उपकरणों को सुरक्षा मिलती है। इससे हमलावरों को अवसर की एक खिड़की मिलती है कि वे बहुत अच्छी तरह से जब्त कर सकते हैं।"

इसके अलावा, ऐतिहासिक रूप से डीएनएस ऑपरेटर पैच धीमा हो गए हैं और होल्डन ने कहा, अगर हम इस भेद्यता के साथ आंदोलन देखते हैं तो यह निश्चित रूप से खेल में आ सकता है।