ثغرة خطيرة جداً تسمح بتنفيذ هجمات DoS في BIND
بسم الله الرحمن الرحيم
ظهرت منذ أيام قليلة ثغرة خطيرة في BIND المسئول عن الـDNS في السيرفرات والتي تتيح للمخترق تنفيذ هجمة من نوع DoS والتي تقوم بشل خدمة BIND علي السيرفر المخترق الثغرة تم برمجتها بلغة Python تم ظهور الثغرة منذ 5 أيام وتم إصدار كود الإستغلال PoC بشكل عام متاح للجميع (للأسف) تم تجربة الإستغلال وقام بإيقاف BIND بشكل كامل في 1 ثانية فقط!! لن أقوم بالدخول في تفاصيل دقيقة تفادياً لضعاف النفوس الذين يضرون الغير بدون سبب الثغرة في الإصدارات 9.1.0 إلي 9.8.x والإصدارات 9.9.0 إلي 9.9.7-P1 والإصدارات 9.10.0 إلي 9.10.2-P2 تم إصدار الترقيع للثغرة في كافة التوزيعات ولكن في التوزيعة CentOS 6 مازال لم يتم إصداره نظراً لأن CentOS تقوم بتحديث الإصدار 6.6 إلي 6.7 (والذي تم ترقيع الثغرة به) مما يجعلهم غير قادرين علي تحديث أي Packages في الوقت الحالي للإصدار 6.6 ولكن هناك Workaround قمت بعمله حتي يتسني لنا ترقيع الثغرة علي الإصدار 6.6 وهو عن طريق إضافة Repo تُسمي The Continuous Release (CR), هذه الـRepo يوجد بها كافة الـPackages التي سوف يتم إصدارها في الإصدار القادم من CentOS وهو CentOS 6.7 الترقيع لـCentOS 5, CentOS 7: كود:
yum update bind -y الترقيع لـCentOS 6: كود PHP:
بعد الإنتهاء من عملية الترقيع في توزيعة CentOS 6, يجب أن يتم حذف الـRepo حتي لا يتم تحديث كافة الـPackages بشكل تلقائي مما يترك الـcPanel بها العديد من المشاكل حذف الـRepo يكون عن طريق الأمر التالي: كود PHP:
وبهذا قد يكون إنتهي تحديث Bind وتم ترقيع الثغرة تجربة الثغرة بعد عملية الترقيع كانت كالآتي: كود PHP:
إذا كان هناك أي إستفسارات أو أمور غير واضحة أو تعليقات ففضلاً ترك تعليق بذلك |
الساعة الآن 12:41 PM |
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By
Almuhajir