Maak je borst maar nat voor BIND-exploits

Kritiek gat in veruit populairste DNS-software is eenvoudig te benutten.

Een bug vomt een serieuze bedreiging voor DNS-beheerders die BIND gebruiken (verreweg de meesten). Systeembeheerders moeten direct de software bijwerken, omdat exploits op de loer liggen.

De DNS-software sluit als hij een pakketje tegenkomt waar hij niet mee kan omgaan. Het gat is daarmee een DoS-vector en BIND-gebruikers moeten onmiddellijk upgraden naar versie 9.9.7-P2. Er is geen work-around (bijvoorbeeld door de firewall te laten scannen op malicieuze pakketjes).






De bug is een groot probleem voor BIND-versies 9.1 tot en met 9.8, schrijft BIND-hoofdonderzoeker Michael McNally. "De meeste van onze bugs zijn beperkt in impact of treffen alleen gebruikers met een specifieke configuratie. CVE-2015-5477 valt niet in die categorie."

Eenvoudige exploits

Volgens McNally is de nu gepatchte bug eenvoudig te reproduceren. "En expert vertelde me in elk geval in staat te zijn geweest een aanvalskit te bouwen door te kijken naar de onthulling en te analyseren waar de code is gewijzigd." Er zijn nog geen exploits in het wild gedetecteerd, maar die zijn relatief eenvoudig te schrijven en je kunt er in n klap een hoop websites mee uitknikkeren, dus het is voor DDoS'ers zeer interessant.