В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

В BIND 9 устранили три удаленно эксплуатируемые DoS-уязвимости

На прошлой неделе Консорциум разработчиков эталонного софта для интернет-систем (ISC) выпустил патчи для DNS-сервера BIND. Соответствующие уязвимости позволяют вызвать крах демона named (DoS) и оценены как высокой степени опасности (в 7,5 балла CVSS).

Согласно бюллетеню, проблема CVE-2023-2828 вызвана некорректной реализацией функции, отвечающей за очистку кеша, когда named работает как рекурсивный резолвер. По умолчанию под такие записи ресурсов выделяется до 90% объема памяти на хосте; когда лимит исчерпан на ⅞, алгоритм начинает удалять устаревшие или наименее используемые наборы записей (RRset) из кеша.

Как оказалось, эффективность этого алгоритма можно снизить, запросив специфические RRset в определенном порядке. В итоге лимит будет превышен, что приведет к исчерпанию памяти на хосте с экземпляром named.

Уязвимость CVE-2023-2829 проявляется лишь в том случае, когда демон работает как рекурсивный резолвер, проверяющий подлинность данных по подписи DNSSEC. Злоумышленник может с помощью запроса вызвать отказ named, используя зону с искаженной NSEC-записью.

В BIND 9.18, 9.18-S и новее опция валидации по DNSSEC по умолчанию активна. Если ее отключить, эксплойта не произойдет.

Уязвимость CVE-2023-2911 тоже проявляется в режиме резолвера, притом тогда, когда число рекурсивных запросов достигло допустимого максимума и настройки сервера позволяют возвращать ранее кешированные ответы. Последовательность запросов, заставляющих named отдавать одни и те же данные, может привести к зацикливанию и краху из-за переполнения буфера в стеке.

Патчи включены в состав обновлений BIND 9.16.42, 9.18.16 и 9.19.14, а также BIND Supported Preview Edition 9.16.42-S1 и 9.18.16-S1. Данных об использовании какой-либо из перечисленных уязвимостей в атаках на настоящий момент нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Reddit без спросу обкатали психологическое воздействие с помощью ИИ

Модераторы подфорума Change My View («Измени мое мнение», CMV) в Reddit направили жалобу в Цюрихский университет: группа исследователей тайно провела эксперимент с ИИ, в котором невольно приняло участие все сообщество.

ИИ-модель два месяца вбрасывала провокационные комментарии в ветку; ученые таким образом проверяли ее умение убеждать. По окончании эксперимента они соблаговолили поставить модераторов в известность и сознались в нарушении правил CMV (там запрещено использовать боты и ИИ).

Для публикации реплик исследователи создали ряд вымышленных персонажей — жертв насилия, консультантов-психологов, противников сектантства и протестных движений. Некоторые фейковые аккаунты админы Reddit выловили и забанили за нарушение пользовательского соглашения.

Сами исследователи, по их словам, комментарии не постили, только вручную проверяли каждую реплику ИИ на предмет потенциально вредного контента. Для персонализации реплик другая ИИ-модель собирала в Reddit пользовательские данные, такие как пол, возраст, этническая принадлежность, местоположение, политические взгляды.

Согласия «подопытных кроликов» при этом никто не спрашивал — для чистоты эксперимента.

Получив разъяснительное письмо, модераторы CMV направили в университет официальную жалобу, предложив публично извиниться за неэтичное поведение исследователей и отказаться от публикации результатов эксперимента.

В ответ на претензии представитель вуза заявил, что научному руководителю ИИ-проекта объявлен выговор. Также будут приняты меры, чтобы подобного не повторилось, но отменять публикацию никто не собирается: результаты проделанной работы важны для науки, а вред от эксперимента минимален.

И претензии, и реакция учебного заведения были опубликованы в CMV. Пользователи до сих пор комментируют этот пост, высказывая свое возмущение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru