DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS

ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน

ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ

อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน

ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม

แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์

ช่องโหว่ที่ค้นพบใน BIND 9
CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม

เวอร์ชันที่ได้รับผลกระทบ
BIND 9.11.0 → 9.16.50
BIND 9.18.0 → 9.18.39
BIND 9.20.0 → 9.20.13
BIND 9.21.0 → 9.21.12

วิธีการโจมตี
ไม่ต้องยืนยันตัวตน
ส่งข้อมูลปลอมผ่าน DNS response
ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก

การแก้ไขจาก ISC
ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
แนะนำให้อัปเดตทันที

คำเตือนสำหรับผู้ดูแลระบบ DNS
หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ

คำแนะนำเพิ่มเติม
ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU

https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์ ✅ ช่องโหว่ที่ค้นพบใน BIND 9 ➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้ ➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป ➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ BIND 9.11.0 → 9.16.50 ➡️ BIND 9.18.0 → 9.18.39 ➡️ BIND 9.20.0 → 9.20.13 ➡️ BIND 9.21.0 → 9.21.12 ✅ วิธีการโจมตี ➡️ ไม่ต้องยืนยันตัวตน ➡️ ส่งข้อมูลปลอมผ่าน DNS response ➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก ✅ การแก้ไขจาก ISC ➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14 ➡️ แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS ⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที ⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม ⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่ ⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว ⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
SECURITYONLINE.INFO
ISC Patches Multiple High-Severity BIND Vulnerabilities Enabling Cache Poisoning and Denial of Service Attacks
The Internet Systems Consortium (ISC) has issued patches for three high-severity vulnerabilities impacting the BIND 9 DNS server,
0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว