BIND緩沖區溢出漏洞(CVE-2021-25216)
發布時間 2021-04-300x00 漏洞概述
CVE ID | CVE-2021-25216 | 時 間 | 2021-04-30 |
類 型 | 緩沖區溢出 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
PoC/EXP | 未公開 | 在野利用 | 否 |
0x01 漏洞詳情
BIND(Berkeley Internet Name Domain,伯克利因特網名稱域)服務是全球范圍內使用最廣泛、 最安全可靠且高效的域名解析服務程序。
2021年04月28日,ISC發布安全公告,公開了BIND中的一個緩沖區溢出漏洞(CVE-2021-25216),該漏洞的CVSS評分為8.1。攻擊者可以利用此漏洞觸發緩沖區溢出,最終導致服務器崩潰或遠程代碼執行。
漏洞細節
該漏洞存在于BIND使用的SPNEGO中,如果BIND服務器配置為使用GSS-TSIG功能,則存在此漏洞。GSS-TSIG是對TSIG協議的擴展,旨在支持安全交換密鑰,用于驗證網絡上各方之間通信的真實性,SPNEGO是GSSAPI使用的一種協商機制,是GSS-TSIG的應用協議接口。
BIND默認配置不會暴露易受攻擊的代碼路徑,但通過設置tkey-gssapi-keytab或tkey-gssapi-credential配置選項的值,可以使服務器受到攻擊。此外,GSS-TSIG經常被用于BIND與Samba集成的網絡中,以及BIND服務器與Active Directory域控制器結合的混合服務器環境中,這種環境下的ISC SPNEGO容易受到針對此漏洞的攻擊,具體影響取決于BIND所使用的CPU架構:
Named(64位):CVSS評分7.4,此漏洞可觸發緩沖區溢出,從而導致服務器崩潰。
Named(32位):CVSS評分8.1,此漏洞可觸發緩沖區溢出導致服務器崩潰,并遠程執行代碼。
影響范圍
BIND 9.5.0 - 9.11.29
BIND 9.12.0- 9.16.13
BIND支持的預覽版9.11.3-S1 - 9.11.29-S1和 9.16.8-S1 - 9.16.13-S1
以及BIND 9.17分支發行版BIND 9.17.0 - 9.17.1。
0x02 處置建議
目前此漏洞已經修復,建議升級到以下版本:
BIND 9.11.31
BIND 9.16.15
BIND支持的預覽版(適用于符合條件的ISC支持客戶):
BIND 9.11.31-S1
BIND 9.16.15-S1
解決方法:
此漏洞僅影響配置為使用GSS-TSIG的服務器,可以通過選擇不啟用GSS-TSIG功能來避免該漏洞。
在2021年4月的BIND發布之后,所有支持的分支都刪除了isc-spnego,以避免此漏洞,但需要系統使用其它庫和頭文件來支持GSS-TSIG功能,除非在選擇構建選項時向./configure腳本提供--without-gssapi參數來禁用這種功能。
下載鏈接:
https://gitlab.isc.org/isc-projects/bind9/-/blob/v9_11_31/HISTORY.md
https://gitlab.isc.org/isc-projects/bind9/-/blob/v9_16_15/HISTORY.md
0x03 參考鏈接
https://kb.isc.org/docs/cve-2021-25216
https://us-cert.cisa.gov/ncas/current-activity/2021/04/29/isc-releases-security-advisory-bind
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25216
0x04 時間線
2021-04-28 ISC發布安全公告
2021-04-30 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/