BIND 9 Güvenlik Açığı, Saldırganların Kötü Amaçlı Kayıtlar Göndererek Sunucuyu Çökmesine İzin Veriyor


BIND 9 Güvenlik Açığı

Milyonlarca internet hizmetinde alan adı çözümlemesinden sorumlu, yaygın olarak kullanılan DNS sunucu yazılımı BIND 9’da yüksek önemde bir güvenlik açığı ortaya çıktı.

CVE-2025-13878 olarak izlenen güvenlik açığı, uzaktaki saldırganların özel hazırlanmış, hatalı biçimlendirilmiş DNS kayıtları göndererek DNS sunucularını çökertmesine olanak tanıyor ve potansiyel olarak kritik internet altyapısını ve kurumsal hizmetleri kesintiye uğratıyor.

Güvenlik açığı, BIND 9’un adlandırılmış arka plan programındaki hatalı biçimlendirilmiş BRID (Genişlik Öncelikli Kayıt Kimliği) ve HHIT (Ana Bilgisayar Karma Bilgi Tablosu) kayıtlarının hatalı işlenmesinden kaynaklanıyor.

AlanDeğer
CVE TanımlayıcıCVE-2025-13878
BaşlıkHatalı biçimlendirilmiş BRID/HHIT kayıtları, adların beklenmedik şekilde sonlandırılmasına neden olabilir
Etkilenen YazılımBIND 9 (DNS Sunucusu)
Güvenlik Açığı TürüHizmet Reddi (DoS)
Saldırı VektörüAğ (Uzaktan)
CVSS v3.1 Puanı7.5
CVSS vektörCVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Bir DNS sunucusu, bu türden bozuk veya kötü amaçlı kayıtlar içeren bir istek aldığında, arka plan programı beklenmedik bir şekilde sonlandırılır ve hizmetin tamamen kesilmesine neden olur.

Bu hizmet reddi (DoS) durumu, hem yetkili ad sunucularını hem de DNS çözümleyicilerini etkileyerek çeşitli ağ mimarileri genelinde saldırı yüzeyini genişletir.

Güvenlik açığı, CVSS v3.1 önem puanı 7,5 (Yüksek) olup, saldırı vektörü Ağ tabanlı olarak derecelendirilmiştir ve hiçbir özel ayrıcalık veya kullanıcı etkileşimi gerektirmez.

google

Bu erişilebilirlik, kusuru özellikle kamuya açık DNS altyapısı açısından endişe verici hale getiriyor.

BIND Sürüm ŞubesiSavunmasız SürümlerYamalı Sürüm
BIND 9 (Standart)9.18.40 – 9.18.439.18.44
BIND 9 (Standart)9.20.13 – 9.20.179.20.18
BIND 9 (Standart)9.21.12 – 9.21.169.21.17
BIND SPE (Önizleme)9.18.40-S1 – 9.18.43-S19.18.44-S1
BIND SPE (Önizleme)9.20.13-S1 – 9.20.17-S19.20.18-S1

ISC, 14 Ocak 2026’da yayınlanan erken bildirimin ardından bu güvenlik açığını 21 Ocak 2026’da kamuya duyurdu. Danışma belgesi, en son yamalı sürümlere yükseltme yapılmasını önerir.

Özellikle, halihazırda hiçbir aktif istismarın belgelenmemiş olması, kuruluşlara potansiyel istismar kampanyaları ortaya çıkmadan önce proaktif iyileştirme için kritik bir pencere sağlıyor.

Şu anda herhangi bir geçici çözüm mevcut değildir ve bu da yama uygulamayı geçerli tek azaltma stratejisi haline getirmektedir. BIND 9 çalıştıran kuruluşlar, ilgili şubelerindeki en son yamalı sürümlere güncellemeye öncelik vermelidir.

ISC, güvenlik araştırmacısının bu güvenlik açığını sorumlu bir şekilde ifşa ettiği için teşekkür ederek, koordineli güvenlik açığı raporlamasının devam eden önemini ortaya koyuyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link