The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опасная уязвимость в DNS-сервере BIND. В состав BIND добавлен модуль для блокирования DDoS-атак

27.07.2013 21:14

Организация ISC выпустила экстренные обновления DNS-сервера BIND с устранением уязвимости (CVE-2013-4854), позволяющей инициировать крах процесса named через отправку запроса со специально оформленным содержимым поля RDATA. Уязвимости подвержены как рекурсивные, так и авторитетные серверы. Ограничение доступа через ACL не позволяет защититься от проблемы, помочь может только ограничение доступа к сетевому порту на уровне пакетного фильтра. Проблема усугубляется тем, что информация о методе эксплуатации появилась в Сети до выхода исправления и несколько компаний зафиксировали применения уязвимости для атаки на DNS-серверы.

В настоящий момент уязвимость уже исправлена в выпусках BIND 9.9.3-P2 и 9.8.5-P2, все остальные версии BIND 9, новее ветки 9.6, подвержены атаке. Для BIND 9.7 официальное исправление не выпущено, так как время поддержки данной ветки прекращено, тем не менее уже доступно обновление пакетов с BIND 9.7 для Debian. Аналогичное обновление также выпустил проект FreeBSD. RHEL/CentOS, Fedora, SUSE, openSUSE, Ubuntu и другие дистрибутивы Linux обновления на момент написания новости ещё не выпустили.

Отдельно можно отметить объявление о добавлении в состав будущих выпусков BIND модуля RRL, предоставляющий эффективный механизм для защиты от проведения DDoS-атак с использованием DNS. Речь ведётся не об атаках, направленных на выведение из строя DNS-сервера, а об использовании DNS-серверов для атак на другие системы. Пользуясь тем, что ответ DNS-сервера превышает по размеру DNS-запрос, путем отправки запросов с указанием фиктивного обратного адреса, в качестве которого указан IP жертвы, создаётся волна трафика из обратных ответов (исходный трафик приумножается примерно в 100 раз).

Во втором квартале 2013 года частота проведения подобных атак возросла на 20%. При этом в среднем при каждой такой DDoS атаке генерируется трафик порядка 50 млн пакетов в секунду. RRL является способом справиться с проблемой на стороне DNS-серверов, давая возможность администраторам установить лимит на интенсивность отправки ответов в привязке к адресу получателя (заданные через RRL ограничения действуют только на исходящие запросы и не влияют на входящие). Модуль RRL добавляет поддержку директивы responses-per-second в блок rate-limit, позволяющей задать допустимое число ответов в секунду.

Дополнение: Подготовлены патчи с реализацией Response Rate Limiting для всех поддерживаемых версий Bind. Список и описание всех опций патча можно прочитать здесь.

  1. Главная ссылка к новости (https://lists.isc.org/pipermai...)
  2. OpenNews: Доступен DNS/DHCP-сервер BIND 10 1.1.0
  3. OpenNews: Обновление BIND 9.9.3-P1, 9.8.5-P1 и 9.6-ESV-R9-P1 с устранением уязвимости
  4. OpenNews: Критические уязвимости в PostgreSQL, BIND, ядре Linux и Asterisk
  5. OpenNews: В BIND обнаружена уязвимость, приводящая к краху DNS-сервера
  6. OpenNews: На Spamhaus.org обрушилась крупнейшая в истории DDoS-атака
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/37528-dns
Ключевые слова: dns, ddos, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (44) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:07, 27/07/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    самая большая дыра - наличие интернета как такового
     
     
  • 2.21, Аноним (-), 00:00, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ты прям как сталин: "нет того - нет сего"

    Тогда вот так "Думайте сами, решайте сами - иметь или не иметь."

     
  • 2.24, Аноним (-), 06:06, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Самая большая дыра - это наличие у вас компьютера.
     
     
  • 3.35, Михрютка (ok), 15:40, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    самая большая дыра - это наличие за ним пользователя.
     

  • 1.2, arisu (ok), 23:14, 27/07/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    «шо, опять?!»
     
     
  • 2.8, Аноним (-), 01:17, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Хорошо еще, что не remote code execution, как в старые добрые времена.
     

  • 1.3, Аноним (-), 23:23, 27/07/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Обновился :-p
     
     
  • 2.4, kurokaze (ok), 23:47, 27/07/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Обновился :-powerdns

    Исправил, не благодари

     
     
  • 3.9, Аноним (-), 01:42, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >>Обновился :-powerdns
    > Исправил, не благодари

    Обновись до powerdns и получи пачку глюков в самых неожиданных местах. Зато зоны в РСУБД, че.

     
     
  • 4.12, Аноним (-), 07:53, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Не, у меня и powerdns тоже есть. И зоны в файлах как у BIND, powerdns такое умеет, ага.
     
  • 4.33, PnD (??), 11:04, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
      Для авторитатива лучше nsd. Никаких рюшек (типа geoip), зато хрен прошибёшь. Единственный косяк - твёрдое следование rfc в 3.х, что в части CNAME откровенно мешает. Подписанные зоны встречаются пока куда реже, чем надобность форварднуть домен "не глядя".
      Где без рюшек никак - берём bind|pdns по вкусу и делегируем им нужный кусок. С pdns возни на старте больше, зато на выходе - вполне шустрый DNS с клиентской мордой.
     
     
  • 5.34, Stellarwind (?), 11:49, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    тогда уж djbdns сразу
     
     
  • 6.41, Аноним (-), 17:45, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это в 1993 был бы хороишй совет. в 2013 - лишь показывает что ты кретин.
     

  • 1.6, Sabakwaka (ok), 00:24, 28/07/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Прекрасно.
    А то ЗАДРАЛИ китайцы за последнюю неделю...

    Только RRL патч нужно указать при сборке.
    По умолчанию отключен.

     
     
  • 2.7, Вонни (?), 00:52, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    в nsd все это давно реализовано

    --enable-ratelimit      Enable rate limiting
    --enable-draft-rrtypes  Enable draft RRtypes.

    --with-max-ips=number   Limit on the number of ip-addresses that may be specified

     
     
  • 3.10, Sabakwaka (ok), 01:48, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> в nsd все это давно реализовано

    Страшновато, блеин, переходить с БИНДа...
    Особенно в преддверии подъёма IDN почты...

     
     
  • 4.14, Вонни (?), 12:11, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> в nsd все это давно реализовано
    > Страшновато, блеин, переходить с БИНДа...
    > Особенно в преддверии подъёма IDN почты...

    nginx + nsd = что может быть проще?

     
     
  • 5.16, Sabakwaka (ok), 13:51, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>>> в nsd все это давно реализовано
    >> Страшновато, блеин, переходить с БИНДа...
    >> Особенно в преддверии подъёма IDN почты...
    > nginx + nsd = что может быть проще?

    Да уже почитал про nsd...
    Нужно будет  перейти на nsd, конечно.
    Впечатляющая производительность и нетребовательность к ресурсам.

     
     
  • 6.30, SubGun (ok), 09:58, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Впечатляющая производительность и нетребовательность к ресурсам.

    jadifa?

     
     
  • 7.32, Аноним (-), 10:46, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    www.nlnetlabs.nl/blog/2013/07/08/nsd4-tcp-performance/
    www.nlnetlabs.nl/blog/2013/07/05/nsd4-performance-measurements/
     
     
  • 8.38, Sabakwaka (ok), 16:06, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    http habrahabr ru company ukrnames blog 129711 ... текст свёрнут, показать
     
  • 4.19, Аноним (-), 23:11, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    смотря на что.
    если на unbound или djbdns - даже проще. и с ходе миграции и тем более поотом.
    если на powerdns или более монструозное - то всякое возможно :(
     
     
  • 5.20, Вонни (?), 23:52, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ты про это http://habrahabr.ru/post/178727/
    ?
     
     
  • 6.36, Аноним (-), 15:56, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    да упаси бог !!
    в самых страшных кошмарах не приснится такой монстр !
    лучше уж страдать в "кирпичном" BIND(хотя десятка это немного перебор).
     

  • 1.11, Нанобот (ok), 03:02, 28/07/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >RRL является способом справиться с проблемой на стороне DNS-серверов

    мечтать не вредно

     
     
  • 2.15, Dfox (?), 12:17, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    +1
     
  • 2.17, Sabakwaka (ok), 15:09, 28/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>RRL является способом справиться с проблемой на стороне DNS-серверов
    >мечтать не вредно

    Это лучше, чем из вылавливать логов (поддельные в т.ч.) IP и втыкать их в PF.

     
     
  • 3.26, Dfox (?), 09:36, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Это лучше, чем из вылавливать логов (поддельные в т.ч.) IP и втыкать их в PF.

    О чом вы?

     
     
  • 4.37, Sabakwaka (ok), 16:03, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Это лучше, чем из вылавливать логов (поддельные в т.ч.) IP и втыкать их в PF.
    > О чом вы?

    Об отаках, с которыми спровляется RRL.

     
     
  • 5.40, Dfox (?), 17:34, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Об отаках, с которыми спровляется RRL.

    Я просто не понимаю по каким критериям вы хотите отлавливать ip для PF и как RRL поможет
    спровлятся с подобными атаками.

     
     
  • 6.43, Sabakwaka (ok), 18:54, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Я просто не понимаю по каким критериям вы хотите отлавливать
    >> ip для PF и как RRL поможет спровлятся с подобными атаками.

    Парсим логи БИНДа, находим таймаутные отлупы БИНДа назойливым постоянным клиентам.
    Это в 100% — амплификаторы и в 99% — из Китая.
    Суём IP, с которых идет амплификация, в PF.

    А с RRL ставим 5 запросов в секунду не более в одно рыло и ЗАБЫВАЕМ о существовании проблемы.

     
     
  • 7.44, Dfox (?), 19:16, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А с RRL ставим 5 запросов в секунду не более в одно рыло и ЗАБЫВАЕМ о существовании проблемы.

    Да для некоторых днс серверов ето вариант, но например сервер который обслужывает домен первого уровня спокойно может отдавать 500 мегабит и зоны там большые, если просчитаться с лимитом запроса
    то атакующий просто может подставлять ip днсов крупного провайдера которого просто забанят.
    Да и для атаки ето не помеха, просто нужно больше днс серверов подходящих найти.
    В итоге с одной стороны как RRL создайот трудности для атаки но по сути они не критичны.

     
     
  • 8.45, Sabakwaka (ok), 00:19, 30/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для моего личненького DNS RRL работающее решение Как проблему решают корневые о... текст свёрнут, показать
     

  • 1.13, Аноним (-), 10:28, 28/07/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    какая то детская болезнь .. ИМХО .. чо раньше то, головы где были ?
     
     
  • 2.22, 123 (??), 02:13, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это юникс детка - в винде дыры закрыли за прошедшие 15 лет - а тут только начали натыкаться.
     
     
  • 3.23, Led (ok), 02:29, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Это юникс детка - в винде дыры закрыли за прошедшие 15 лет - а тут только начали натыкаться.

    Обнови методичку, вендузоид: в новых методичках не 15, а 18 лет.

     
     
  • 4.29, SubGun (ok), 09:57, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Обнови методичку, вендузоид: в новых методичках не 15, а 18 лет.

    Странно, что не ляпнул: "Это сурковская пропаганда"

     
  • 3.25, Клыкастый (ok), 09:34, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    в венде? дооооо.... они bsd-шный стек, уже готовый, пришпандорить к своей поделке не могли без дырок. фрагментацию пакетов не осилили, позорники. уровень ниже горбатых поделок новичков-программистов.
     
     
  • 4.27, SubGun (ok), 09:55, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Слюни подотри.
     
     
  • 5.31, Клыкастый (ok), 10:07, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Слюни подотри.

    Воробьишко злился-злился, SubGun достал и застрелился :)

     
  • 3.28, SubGun (ok), 09:56, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это юникс детка - в винде дыры закрыли за прошедшие 15 лет
    > - а тут только начали натыкаться.

    Не совсем так. Просто виндовые dns почти нигде, кроме внутренней сети, не применяются.

     
     
  • 4.39, Sabakwaka (ok), 17:28, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Атаке подвержен, вообще-то, любой DNS.
    Это проблема индустрии, такая же, как голый SMTP.

    DNSSEC надо, однако.
    А его, однако, 0,000000000000000000000000000000.00% клиентов может использовать.
    Нужна неотключаемая поддержка DNSSEC искаропки на каждом дескпоце.
    А ее нет, млеа.

     
  • 3.42, Аноним (-), 17:48, 29/07/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Это юникс детка - в винде дыры закрыли за прошедшие 15 лет
    > - а тут только начали натыкаться.

    То то я посмотрю весь мир на видновых днс-ах живёт :))))
    Это новно из локалки не выпускают даже злобные буратины, а те кому море по колено ужо давно огреьли вою премию Дарвина :)

     
     
  • 4.46, Anonimous (?), 12:34, 03/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Просто если ломанут виндовый DNS, то может возникнуть много проблем. Особенно если он AD держит.
    А линуховые? Ну ломанули, ну снесли этот линух и откатили из бэкапа. Ломать бессмысленно, ничего важного нет.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру