На прошедшей неделе стало известно об обнаружении нескольких новых опасных дыр в DNS-сервере BIND. Эти серверы транслируют текстовые URL в цифровые IP-адреса, обеспечивая, тем самым, работу системы доменных имен интернета.
Первая, наиболее опасная уязвимость связана с возможностью исполнения произвольного программного кода за счет использования ошибки переполнения буфера в программах BIND версий 4 и 8. Переполнение буфера возникает в модуле кэширования записей во внутренней базе данных DNS-сервера, сообщает издание eWeek.
Кроме этого, в BIND 8 имеются две ошибки, облегчающие хакерам проведение распределенных DoS-атак. При обработке некоторых особым образом сформированных ошибочных запросов DNS-сервер может перестать функционировать в нормальном режиме. Другая ошибка связана с возможностью изменения сроков «актуальности» записей во внутренней базе данных BIND. В результате, некоторые записи могут быть удалены из базы раньше времени, и сервер не сможет правильно обработать запросы к некоторым сайтам.
В настоящее время разработчики BIND из организации Internet Software Consortium работают над созданием обновленных версий BIND. Кроме того, были выпущены заплатки, ликвидирующие перечисленные уязвимости. Впрочем, некоторые из этих заплаток были выпущены примерно через сутки после появления сообщений о дырах, что вызвало определенное недовольство, поскольку в течение 24 часов хакеры могли безнаказанно пользоваться уязвимостями в своих целях. По мнению экспертов, оглашение данных о программных дырах должно происходить лишь после выпуска соответствующих патчей.
Новые дыры в DNS-сервере BIND