• אחסון אתרים
  • סייבר ואבטחת מידע
  • דעת יחיד
  • עדכונים
  • טיפים והמלצות
Webhosting blog
  • אחסון אתרים
  • סייבר ואבטחת מידע
  • דעת יחיד
  • עדכונים
  • טיפים והמלצות
Home  /  סייבר ואבטחת מידע  /  Security alert: CVE-2015-5477 BIND9 TKEY remote assert DoS

Security alert: CVE-2015-5477 BIND9 TKEY remote assert DoS

מנהל מערכת 10354 Views

והפעם, כותרת מפחידה לפרצת אבטחה קריטית.

(בעיקר) למי ששלא מכיר, Bind הוא שרת ה-DNS הפופולרי בעולם.
DNS הוא השירות שאחראי לבצע תרגום של כתובות האתרים אליהם אנו גולשים (לדוגמא: spd.co.il) לכתובות ה-IP שלהם, ללא שימוש בשרתי ה-DNS, סביר להניח שהאינטרנט לא היה מתפתח לרשת כפי שאנחנו מכירים אותה כיום.
למה? פשוט מכיוון שעל מנת לגלוש לאתר היינו צריכים להקיש את כתובת הIP שלו (סדרת מספרים) ולא את השם שאנו מכירים (לדוגמא: 149.126.73.105 במקום spd.co.il – פחות נוח, לא?).

לפיכך, כל פרצת לשירות ה-Bind היא חשובה, פרצה בסדר הגודל עליה נכתוב מיד – קריטית.

מהות הפריצה

הפריצה היא למעשה באג בשרת ה-Bind אשר לא יודע לטפל נכון בשאילתות מסוג TKEY ומאפשרת לתוקף להפיל את שירות ה-DNS של כל שרת שטרם תוקן באמצעות שורת פקודה פשוטה.

הבדיקה נפרצה ואושרה בגרסאות ה-Bind הבאות:

  • 9.1.0 עד 9.8 (לא כולל 9.8)
  • 9.9.0 עד 9.9.7
  • 9.10.0 עד 9.10.2

כיצד נאתר אם השרת שלנו פגיע?

לצורך הבדיקה אנחנו למעשה צריכים לבדוק את גרסת ה-Bind המותקנת על השרת.

מתוך השרת

named -v

מחוץ לשרת

dig @change.this version.bind txt chaos

איך מתגוננים?

תהליך זה צריך להיות מבוצע ע"י איש מקצוע בעל נסיון – ביצוע לא נכון של פעולות אלו עלול לגרום לחוסר זמינות של שרת ה-DNS כתוצאה מהעדכון!

שרתי Linux

  • רד האט / סנטוס: yum update bind
  • דביאן / אובונטו: apt-get install bind9

שרתי Windows (מבוססי Plesk)

  1. ראשית יש לגבות את תוכן תיקית ה-DNS:
    C:\Program Files (x86)\Parallels\Plesk\dns
  2. יש להוריד את גרסת ה-Bind העדכנית (נכון לעתה, 9.10.2P3):
    https://www.isc.org/downloads/file/bind-9-10-2-p3/?version=win-64-bit (גרסת ה-64 ביט)
    ולפרוס אותה לתיקיה חדשה: C:\Program Files (x86)\Parallels\Plesk\dns\BIND9.10.2-P3.x64
  3. נעצור את שרת ה-Bind ע"י הרצה של הטקסט הבא ב-CMD:
    net stop named
  4. העתקת תוכן התיקיה שיצרנו (C:\Program Files (x86)\Parallels\Plesk\dns\BIND9.10.2-P3.x64) לתיקיית ה-BIN של ה-Bind:
    C:\Program Files (x86)\Parallels\Plesk\dns\bin
  5. ניצור קישור בין התיקיות:
    mklink /D "c:\Windows\System32\etc" "C:\Program Files (x86)\Parallels\Plesk\dns\etc"
  6. נפעיל מחדש את שרת ה-Bind ע"י הרצה של הטקסט הבא ב-CMD:
    net start named

עדכנו עכשיו!

כלל הלקוחות הנמצאים תחת שירותי הניהול ב-SPD אחסון אתרים (שרתים שיתופיים, וירטואלים ויעודיים) יכולים לישון בשקט – כולם מוגנים מפרצה זו.

Previous Article תעודות SSL – כל הפרטים
Next Article Security alert: Vulnerability in Microsoft Font Driver

Related Posts

  • בוטים טובים – בוטים רעים והשפעה שלהם על אתרי האינטרנט שלנו!

  • שירותי ה WAF והגנות DDOS של IMPERVA

  • Security Alert: WordPress All in One SEO plugin exploit

השאר תגובהלבטל

יותר מהיר – יותר מאובטח

מקסימום הגנה לעסק! עכשיו עם 15% הנחה!

נושאים שכתבנו עליהם

  • 📪כיצד להמנע מקבלת ספאם דרך אתר האינטרנט מאי 22, 2025
  • 🛡️ אבטחת האתר – תעודת SSL מאי 22, 2025
  • 🔥 חומת אש (WAF) – הגנה מתקדמת לאתר מאי 22, 2025
  • 🔐סיסמאות חזקות – קו ההגנה הראשון מאי 22, 2025
  • ⚡ שיפור מהירות האתר עם תוספי Cache מאי 22, 2025

מומחי הסייבר של SPD

מעוניינים לקבל עדכונים
לתיבת הדואר שלכם?

הרשם עכשיו לרשימת הדיוור שלנו וקבל הודעה בכל יציאה של פוסט חדש.

שמחים שהצטרפת

אואו.. חלה שגיאה

אנו מכבדים את רצונך לפרטיות, לעולם לא נשתמש בתיבה זו למשלוח מידע אחר

ארכיונים

  • מאי 2025
  • יולי 2024
  • יוני 2024
  • אפריל 2024
  • דצמבר 2023
  • נובמבר 2023
  • יולי 2017
  • ינואר 2017
  • דצמבר 2016
  • יולי 2016
  • מאי 2016
  • פברואר 2016
  • דצמבר 2015
  • אוקטובר 2015
  • ספטמבר 2015
  • אוגוסט 2015
  • יולי 2015
  • יוני 2015
  • מאי 2015

RSS RSS Feed

  • 📪כיצד להמנע מקבלת ספאם דרך אתר האינטרנט מאי 22, 2025
  • 🛡️ אבטחת האתר – תעודת SSL מאי 22, 2025
  • 🔥 חומת אש (WAF) – הגנה מתקדמת לאתר מאי 22, 2025
כל הזכויות שמורות © SPD Hosting אחסון אתרים