มีการเปิดเผยช่องโหว่ความรุนแรงสูงใน BIND 9 ซึ่งเป็นซอฟต์แวร์เซิร์ฟเวอร์ DNS ที่ใช้กันอย่างแพร่หลาย ช่องโหว่ CVE-2025-13878 นี้ทำให้ผู้โจมตีระยะไกลสามารถทำให้เซิร์ฟเวอร์ DNS ล่มได้โดยการส่งเรคคอร์ด DNS ที่ถูกสร้างขึ้นมาอย่างไม่ถูกต้อง ซึ่งอาจรบกวนโครงสร้างพื้นฐานอินเทอร์เน็ตที่สำคัญและบริการขององค์กรได้
Severity: สูง (CVSS v3.1: 7.5)
System Impact:
- BIND 9 (ซอฟต์แวร์เซิร์ฟเวอร์ DNS)
- เซิร์ฟเวอร์ DNS ทั่วไป
- Authoritative nameservers
- DNS resolvers
Technical Attack Steps:
- ช่องโหว่เกิดจากการจัดการที่ไม่เหมาะสมของเรคคอร์ด BRID (Breadth-first Record ID) และ HHIT (Host Hash Information Table) ที่ไม่ถูกต้องภายใน named daemon ของ BIND 9
- ผู้โจมตีส่งเรคคอร์ด DNS ที่สร้างขึ้นมาอย่างเป็นพิเศษและมีข้อบกพร่องไปยังเซิร์ฟเวอร์
- เมื่อเซิร์ฟเวอร์ DNS ได้รับคำขอที่มีเรคคอร์ดที่เสียหายหรือเป็นอันตรายเหล่านี้ named daemon จะหยุดทำงานโดยไม่คาดคิด
- การหยุดทำงานนี้ส่งผลให้เกิดสภาวะ Denial of Service (DoS) ที่ทำให้บริการหยุดชะงักอย่างสมบูรณ์
Recommendations:
Short Term:
- อัปเกรด BIND 9 ไปยังเวอร์ชันที่ได้รับการแพตช์ทันที (เนื่องจากไม่มีวิธีแก้ไขชั่วคราวอื่น):
- – สำหรับ BIND 9 (Standard): 9.18.44, 9.20.18, 9.21.17
- – สำหรับ BIND SPE (Preview): 9.18.44-S1, 9.20.18-S1
- ให้ความสำคัญกับการติดตั้งแพตช์ เนื่องจากเป็นกลยุทธ์การลดความเสี่ยงเพียงอย่างเดียวที่ทำได้
Long Term:
- ติดตามข่าวสารด้านความปลอดภัยและอัปเดตซอฟต์แวร์ DNS อย่างสม่ำเสมอเพื่อป้องกันช่องโหว่ในอนาคต
- ประเมินและปรับปรุงโครงสร้างพื้นฐาน DNS เพื่อเพิ่มความทนทานต่อการโจมตี Denial of Service
Source: https://cybersecuritynews.com/bind-9-vulnerability/
Share this content: