Άρθρο στο blog

Ευπάθεια στο ISC BIND που εντοπίστηκε και δημοσιοποιήθηκε από την Marlink Cyber

Υπεύθυνη έρευνα και συνεργασία για τη στήριξη των κρίσιμων υποδομών

Εντοπίστηκε μια ευπάθεια στο ISC BIND, μια ευρέως χρησιμοποιούμενη υπηρεσία Συστήματος Ονομάτων Τομέα (DNS) που παρέχει ανάλυση ονομάτων τόσο για το Διαδίκτυο όσο και για τοπικά δίκτυα.

 

Περίληψη της ευπάθειας

Λογισμικό: ISC BIND

Διεύθυνση URL λογισμικού: https://www.isc.org/bind/

Αναγνωριστικό ευπάθειας: MCSAID-2025-015

Αναγνωριστικό CVE: CVE-2025-13878

CVSS: 7,5 (ΥΨΗΛΟ)

Τύπος ευπάθειας: Άρνηση υπηρεσίας (DoS), Διακοπή λειτουργίας υπηρεσίας

Τρέχουσα κατάσταση: Έχει κυκλοφορήσει επιδιόρθωση/επιδιόρθωση από τον προμηθευτή.

Εκμετάλλευση: Εύκολη, δεν έχει παρατηρηθεί στην πράξη

Επηρεαζόμενες εκδόσεις:

  • 9.18.43 και παλαιότερες (9.18.40 - 9.18.43, 9.18.40-S1 - 9.18.43-S1)
  • 9.20.17 και παλαιότερες (9.20.13 - 9.20.17, 9.20.13-S1 - 9.20.17-S1)
  • 9.21.16 και παλαιότερες εκδόσεις (9.21.12 - 9.21.16)

Διορθώθηκε στις:

  • 9.18.44 (διορθώθηκε επίσης στην έκδοση 9.18.44-S1)
  • 9.20.18 (διορθώθηκε επίσης στην έκδοση 9.20.18-S1)
  • 9.21.17

 

Επίδραση

Το εντοπισμένο ελάττωμα επιτρέπει σε έναν απομακρυσμένο εισβολέα να προκαλέσει κατάσταση άρνησης υπηρεσίας (DoS) προκαλώντας τη διακοπή λειτουργίας της υπηρεσίας BIND. Αυτή η διακοπή μπορεί να έχει σημαντικές επιπτώσεις στη λειτουργία, καθώς η ανάλυση DNS αποτελεί κρίσιμη εξάρτηση για τις περισσότερες υπηρεσίες του Διαδικτύου και των επιχειρήσεων.

 

Εκμετάλλευση

Η εκμετάλλευση είναι εύκολη, καθώς ο εισβολέας πρέπει να αναγκάσει τον διακομιστή να επεξεργαστεί ένα ειδικά διαμορφωμένο μήνυμα DNS.

Η τρέχουσα ανάλυση δείχνει ότι η εκτέλεση αυθαίρετου κώδικα δεν είναι εφικτή. Ο αντίκτυπος της ευπάθειας περιορίζεται στη διακοπή της υπηρεσίας που προκύπτει από τη διακοπή λειτουργίας.

 

Κατάσταση

Τρέχουσα κατάσταση της ευπάθειας:

  • Η ευπάθεια έχει δημοσιοποιηθεί.
  • Έχει κυκλοφορήσει επιδιόρθωση/επιδιόρθωση από τον προμηθευτή.

 

Δείκτες

Οι δείκτες αυτής της ευπάθειας μπορεί να περιλαμβάνουν τα εξής:

Στον κεντρικό υπολογιστή:

  • Διακοπή λειτουργίας της υπηρεσίας BIND/DNS
  • Αποτυχίες ελέγχου του BIND

Παραδείγματα μηνυμάτων:

rdata/generic/brid_68.c:87: Αποτυχία REQUIRE(rdata->length >= 3)

rdata/generic/hhit_67.c:87: Αποτυχία REQUIRE(rdata->length >= 3)

Στο δίκτυο:

  • Τύποι εγγραφών πόρων DNS - HHIT (τύπος 67) και BRID (τύπος 68) με μήκος RDATA μικρότερο από τρία οκτάμπιτα

 

Συστάσεις

Εάν χρησιμοποιείτε επηρεαζόμενες εκδόσεις του ISC BIND, συνιστάται η αναβάθμιση σε διορθωμένες εκδόσεις:

  • 9.18.44
  • 9.18.44-S1
  • 9.20.18
  • 9.20.18-S1
  • 9.21.17

 

Λεπτομέρειες σχετικά με την ευπάθεια

Δύο τύποι εγγραφών πόρων DNS με εσφαλμένη μορφή - HHIT (τύπος 67) και BRID (τύπος 68) – ενεργοποιούν μια δήλωση στην υλοποίηση ` dns_rdata_towire()` του BIND όταν το μήκος RDATA είναι μικρότερο από τρία οκτάμπιτα. Η δήλωση διακόπτει τη λειτουργία του δαίμονα ` named` , προκαλώντας άμεση κατάσταση άρνησης υπηρεσίας (DoS). Τα HHIT και BRID αποτελούν μέρος της υλοποίησης των ετικετών οντοτήτων IETF DRIP στο ISC BIND.

Το ελάττωμα μπορεί να αξιοποιηθεί εξ αποστάσεως τόσο σε λειτουργία προώθησης όσο και σε αναδρομική λειτουργία. Ο εισβολέας χρειάζεται μόνο να αναγκάσει τον διακομιστή να επεξεργαστεί ένα ειδικά διαμορφωμένο μήνυμα DNS που περιέχει ένα HHIT ή BRID RR μικρότερου μεγέθους.

 

Χρονοδιάγραμμα

01/11/2025 - Αναφορά της ευπάθειας στον επίσημο υπεύθυνο ασφάλειας του ISC

01/11/2025 – Επιβεβαίωση λήψης της αναφοράς από το ISC με επιπλέον ερωτήσεις

04/11/2025 – Αναγνώριση της ευπάθειας από το ISC

02/12/2025 – Κράτηση εγγραφής CVE: CVE-2025-13878

21/01/2026 – Δημόσια γνωστοποίηση της ευπάθειας και διαθεσιμότητα επίσημης επιδιόρθωσης

Προβλεπόμενες ερωτήσεις και απαντήσεις

  • Δεν χρησιμοποιώ DRIP Entity Tags, είναι η εγκατάσταση του ISC BIND μου ακόμα ευάλωτη;

Ναι, η εγκατάσταση του ISC BIND είναι ευάλωτη ακόμη και αν δεν χρησιμοποιείτε αυτή τη λειτουργία, αλλά εκτελείτε ευάλωτη έκδοση του ISC BIND (ή οποιουδήποτε λογισμικού/λύσης/συσκευής που βασίζεται σε αυτό).

  • Υπάρχουν άλλες υπηρεσίες λογισμικού DNS που είναι ευάλωτες;

Μόνο αν βασίζεται στον κώδικα του ISC BIND και στις εκδόσεις που επηρεάζονται. Άλλα λογισμικά DNS όπως το Unbound, το PowerDNS και το dnsmasq δεν είναι ευάλωτα σε αυτή τη συγκεκριμένη ευπάθεια, καθώς δεν έχουν υλοποιήσει αυτή τη λειτουργικότητα.

  • Υπάρχουν άλλες λύσεις DNS που είναι ευάλωτες;

Εάν διαθέτετε συσκευή ή άλλη λύση που βασίζεται σε εκδόσεις του ISC BIND που επηρεάζονται, ενδέχεται να έχετε ευάλωτες εγκαταστάσεις. Επικοινωνήστε με τον προμηθευτή σας αναφέροντας το CVE-2025-13878 ως αναφορά.


Αναφορές

ISC Bind – Είσοδος CVE - CVE-2025-13878

IETF DRIP Entity Tags στο Σύστημα Ονομάτων Τομέα, 19 Αυγούστου 2025:

Πίνακας ευπαθειών λογισμικού BIND 9

Συμβουλευτική ανακοίνωση για την κυβερνοασφάλεια της Marlink - MCSAID-2025-015 – ISC BIND

Πρόβλημα υλοποίησης εγγραφών BRID / HHIT από το ISC BIND

ISC Bind

CVE-2025-13878 

Με τι μπορούμε να σας βοηθήσουμε;

Επικοινωνήστε μαζί μας

Επικοινωνήστε μαζί μας για να μάθετε πώς μπορούμε να σας βοηθήσουμε να δημιουργήσετε νέες δυνατότητες για τις δραστηριότητές σας. 

Τα στοιχεία σας είναι απαραίτητα για την επεξεργασία του αιτήματός σας και θα χρησιμοποιηθούν αποκλειστικά για τον σκοπό αυτό.
Παρακαλώ επιλέξτε αυτό το πλαίσιο για να επιβεβαιώσετε ότι επιθυμείτε να λαμβάνετε περιστασιακά ενημερωτικά μηνύματα μάρκετινγκ από τη Marlink. Σεβόμαστε το απόρρητό σας — τα στοιχεία σας δεν θα κοινοποιηθούν ποτέ σε τρίτους και μπορείτε να διαγραφείτε ανά πάσα στιγμή. Διαβάστε την Πολιτική Απορρήτου μας εδώ.

Στοιχεία

Διαβάστε τις πιο πρόσφατες πληροφορίες μας και ανακαλύψτε τις τελευταίες εξελίξεις στον τομέα της ψηφιακής προστασίας μέσω της επιλεγμένης συλλογής μας από ειδήσεις, άρθρα και ιστολόγια ειδικών.