Uma vulnerabilidade crítica encontrada no servidor open source BIND DNS, poderia favorecer ataques DoS (Denial-of-Service), em sistemas Linux e Unix. Outros programas que utilizam a biblioteca libdns BIND, também são potencialmente vulneráveis ao mesmo ataque. O bug crítico permite que um atacante possa causar consumo excessivo de memória pelo process named, usando toda a memória disponível na máquina afetada, o que ocasionaria problemas no BIND e afetaria outros serviços que estivessem sendo executados no mesmo servidor.
O problema foi relatado no CVE-2013-2266 e apenas afeta as versões Linux e Unix do BIND - reforçando que a falha não está presente nas versões Windows do programa. As versões vulneráveis incluem 9.7.x, 9.8.0 a 9.8.5b1 e 9.9.0 a 9.9.3b1 do BIND. Versões anteriores ao BIND 9.7.0 não são vulneráveis; o BIND 10 não é afetado pela vulnerabilidade crítica que foi detectada.
Saiba Mais:
[1] CVE 2013-2066 https://kb.isc.org/article/AA-00871