มีการเปิดเผยช่องโหว่ความรุนแรงสูงใน BIND 9 ซึ่งเป็นซอฟต์แวร์เซิร์ฟเวอร์ DNS ที่ใช้กันอย่างแพร่หลาย ช่องโหว่ CVE-2025-13878 นี้ทำให้ผู้โจมตีระยะไกลสามารถทำให้เซิร์ฟเวอร์ DNS ล่มได้โดยการส่งเรคคอร์ด DNS ที่ถูกสร้างขึ้นมาอย่างไม่ถูกต้อง ซึ่งอาจรบกวนโครงสร้างพื้นฐานอินเทอร์เน็ตที่สำคัญและบริการขององค์กรได้

     

Severity: สูง (CVSS v3.1: 7.5)

      
     

System Impact:

     

  • BIND 9 (ซอฟต์แวร์เซิร์ฟเวอร์ DNS)
  • เซิร์ฟเวอร์ DNS ทั่วไป
  • Authoritative nameservers
  • DNS resolvers

      
     

Technical Attack Steps:

     

  1. ช่องโหว่เกิดจากการจัดการที่ไม่เหมาะสมของเรคคอร์ด BRID (Breadth-first Record ID) และ HHIT (Host Hash Information Table) ที่ไม่ถูกต้องภายใน named daemon ของ BIND 9
  2. ผู้โจมตีส่งเรคคอร์ด DNS ที่สร้างขึ้นมาอย่างเป็นพิเศษและมีข้อบกพร่องไปยังเซิร์ฟเวอร์
  3. เมื่อเซิร์ฟเวอร์ DNS ได้รับคำขอที่มีเรคคอร์ดที่เสียหายหรือเป็นอันตรายเหล่านี้ named daemon จะหยุดทำงานโดยไม่คาดคิด
  4. การหยุดทำงานนี้ส่งผลให้เกิดสภาวะ Denial of Service (DoS) ที่ทำให้บริการหยุดชะงักอย่างสมบูรณ์

      
     

Recommendations:

     

Short Term:

     

  • อัปเกรด BIND 9 ไปยังเวอร์ชันที่ได้รับการแพตช์ทันที (เนื่องจากไม่มีวิธีแก้ไขชั่วคราวอื่น):
  • – สำหรับ BIND 9 (Standard): 9.18.44, 9.20.18, 9.21.17
  • – สำหรับ BIND SPE (Preview): 9.18.44-S1, 9.20.18-S1
  • ให้ความสำคัญกับการติดตั้งแพตช์ เนื่องจากเป็นกลยุทธ์การลดความเสี่ยงเพียงอย่างเดียวที่ทำได้

     

Long Term:

     

  • ติดตามข่าวสารด้านความปลอดภัยและอัปเดตซอฟต์แวร์ DNS อย่างสม่ำเสมอเพื่อป้องกันช่องโหว่ในอนาคต
  • ประเมินและปรับปรุงโครงสร้างพื้นฐาน DNS เพื่อเพิ่มความทนทานต่อการโจมตี Denial of Service

      
     

Source: https://cybersecuritynews.com/bind-9-vulnerability/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *