US: +1 561 2500001/EU: +359 2 4925555 LiveChat
[email protected] Sign Up Login
ITLDC
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]

Уязвимость DNS-сервера BIND CVE-2015-5477

Уязвимость DNS-сервера BIND CVE-2015-5477

Авг 4, 2015DmitryНовости

Совсем недавно, 28 июля 2015 года, Internet Systems Consortium (ISC) опубликовал заплатку для исправления серьезной уязвимости в одном из самых популярных продуктов для DNS — ISC BIND. Информация об уязвимости получила идентификатор CVE-2015-5477: An error in handling TKEY queries can cause named to exit with a REQUIRE assertion failure.

Уязвимость в BIND позволяет злоумышленнику с помощью специального пакета данных вызвать аварийную остановку BIND. Другими словами, появился очень простой способ для атаки DoS в адрес DNS-сервера, причем установка каких-либо фильтров или блокировок средствами самого BIND не дает результатов.

В данный момент уже существует готовое приложение (exploit), с помощью которого возможна организация DoS-атак на все актуальные версии BIND, кроме того — есть сообщения об уже проведенных успешных DoS-атаках с использованием этой ошибки.

BIND широко используется на множестве серверов и является DNS-сервером по-умолчанию для большинства известных версий Linux, FreeBSD и других систем, некоторые панели управления серверами (ISPManager, например) используют BIND в стандартной поставке.

Если вы используете BIND в качестве DNS-сервера, обновите его как можно быстрее, ведь остановка сервера имен может привести к недоступности ваших ресурсов.

Дополнительная информация об уязвимости CVE-2015-5477:

  • Sucuri: BIND9 – Denial of Service Exploit in the Wild
  • National Cyber Awareness System: Vulnerability Summary for CVE-2015-5477
  • The Nextweb — A huge DNS exploit could take down chunks of the internet
  • RedHat: BIND TKEY vulnerability (CVE-2015-5477)
  • Debian Security Tracker: CVE-2015-5477
  • Ubuntu Security Notice USN-2693-1: Bind vulnerabilities
Tags: security
Related Posts
  • Серьезная уязвимость в устройствах Mikrotik

  • CVE-2019-0708: Критическая уязвимость RDP в Windows

  • Критическое обновление Vesta и новые уязвимости

  • Новая уязвимость в Vesta?

← С Днем Системного Администратора!
Уязвимость Windows RDP (CVE-2015-2472, MS15-082) →

Recent Posts

  • ITLDC News — December 2022
    ITLDC News — December 2022

    We did not publish updates for November...

  • Let’s start our biggest SALE!
    Let’s start our biggest SALE!

    We will not complicate and publish some...

  • ITLDC News — October 2022
    ITLDC News — October 2022

    It's time to make a brief report on what...

  • Price adjustments for selected services
    Price adjustments for selected services

    Since the autumn of last year, the price...

  • Support for our friends and colleagues in Ukraine
    Support for our friends and colleagues in Ukraine

    Dear friends and colleagues from Ukraine...

  • Новый датацентр — UA2.IEV: Kyiv, Ukraine!
    Новый датацентр — UA2.IEV: Kyiv, Ukraine!

    Мы продолжаем увеличивать количество наш...

  • CyberMonday — продолжаем марафон скидок!
    CyberMonday — продолжаем марафон скидок!

    Черная Пятница прошла, но не будем остан...

  • Black Friday 2021 — скидки до 50% на все SSD VDS!
    Black Friday 2021 — скидки до 50% на все SSD VDS!

    Черная Пятница официально началась! На п...

EU Support

ITLDC EU Team

PO Box #201
Burgas
Burgas reg. 8000
Bulgaria

+1 561 2500001

[email protected]

US/APAC Support

ITLDC NOAM Team

PO Box 800054
Aventura
FL, 33280
USA

+1 561 2500001

[email protected]

Services

  • SSD VDS
  • Dedicated Servers
  • Shared Hosting
  • Colocation
  • DDoS Protection
  • SSL Certificates
  • Backup Storage
  • Reselling

Support

  • Get Help
  • ITLDC Status
  • Looking Glass
  • Our SLA
  • Datacenters
  • FAQ & Knowledgebase
  • Data Security
  • Contact us

© Copyright 1995-2019 ITLDC Team. You can freely use or share information from this site with a hyperlink to the original page.