سه آسیب‌پذیری با شدت بالا و متوسط در سرورهای BIND کشف شده است که بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری CVE-2021-25216 منجر به اجرای کد از راه‌دور در سرورهای آسیب‌پذیر خواهد شد.

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: 610-6109118_bind-9-logo-black-bind.jpg
مشاهده: 53
حجم: 22.9 کیلو بایت

خطر این آسیب‌پذیری در معماری‌های ۳۲ بیتی بیشتر تشخیص داده شده است.

مشخصات آسیب‌پذیری‌ها به شرح زیر است:

  • cve-2021-25216 – آسیب‌پذیری اجرای کد از راه‌دور با شدت ۸.۱ در پلتفرم ۳۲ بیتی و شدت ۷.۴ در پلتفرم ۶۴ بیتی
  • cve-2021-25215 – آسیب‌پذیری از نوع Assertion Failure با شدت ۷.۵ از ۱۰
  • cve-2021-25214 – آسیب‌پذیری از نوع Assertion Failure با شدت ۶.۵ از ۱۰

برای اطلاع از جزئیات و روش‌های بروزرسانی هر آسیب‌پذیری روی CVE مربوطه کلیک کنید.

سروری که یکی از نسخه‌ها‌ی BIND آسیب‌پذیر زیر را اجرا کند و به نحوی پیکربندی شده باشد که از قابلیت GSS-TSIG استفاده کند (این قابلیت در حالت پیش‌فرض فعال نیست) نسبت به CVE-2021-25216 آسیب‌پذیر خواهد بود:

  • BIND 9.5.0 – 9.11.29
  • BIND 9.12.0 – 9.16.13
  • BIND 9.11.3-S1 – 9.11.29-S1
  • BIND 9.16.8-S1 – 9.16.13-S1

معمولا در شرایطی که در شبکه، سرور BIND با Samba یکپارچه شده باشد یا با کنترل‌کننده‌ی دامنه‌ Active Directory ترکیب شده باشد، قابلیت GSS-TSIG مورد استفاده قرار می‌گیرد.

با توجه به اینکه ممکن است شرایط مذکور در بسیاری از موارد صادق باشد توصیه می‌شود با توجه به نسخه‌های آسیب‌پذیر گفته شده، آسیب‌پذیر بودن سرور سازمان خود را مورد بررسی قرار دهید و در اسرع وقت نسبت به بروزرسانی سرورهای آسیب‌پذیر اقدام کنید.

نسخه‌هایی که آسیب‌پذیری در آنها وصله شده است شامل موارد زیر است:

  • BIND 9.11.31
  • BIND 9.16.15
  • BIND 9.11.31-S1
  • BIND 9.16.15-S1

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

66

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *