關閉選單
Marlink Cyber 發現 ISC BIND 存在漏洞,可能導致關鍵基礎設施 DNS 離線

Marlink Cyber 發現並負責任地揭露了 ISC BIND 中的一個漏洞, ISC BIND 是一種廣泛使用的網域名稱系統服務,為網際網路和本機網路環境提供名稱解析。該漏洞屬於拒絕服務 (DoS) 攻擊,可能導致 ISC BIND 服務崩潰。此次揭露體現了旨在加強關鍵基礎設施安全的協同研究工作。此漏洞的追蹤編號為MCSAID-2025-015,並被分配了CVE-2025-13878。它的 CVSS 評分為 7.5,屬於高風險類別。

此漏洞影響 ISC BIND 9.18.43 及更早版本,包括 9.18.40 至 9.18.43 和 9.18.40-S1 至 9.18.43-S1。此外,它還影響 9.20.17 及更早版本,包括 9.20.13 至 9.20.17 和 9.20.13-S1 至 9.20.17-S1,以及 9.21.16 及更早版本,包括 9.21.12 至 9.21.16。該問題已在 9.18.44 版本(包括 9.18.44-S1)、9.20.18 版本(包括 9.20.18-S1)和 9.21.17 版本中修復。

Marlink 的文章指出,該漏洞很容易被利用,攻擊者只需讓伺服器處理精心建構的 DNS 訊息即可。目前的分析表明,任意程式碼執行不可行,該漏洞的影響僅限於因伺服器崩潰而導致的服務中斷。使用者已被告知,如果他們正在運行受影響的 ISC BIND 版本,則應升級到已修復的版本。建議版本為 9.18.44、9.18.44-S1、9.20.18、9.20.18-S1 和 9.21.17。

此漏洞的跡象可能包括 BIND 或 DNS 服務崩潰以及 BIND 斷言失敗。在網路側,跡象可能包括 RDATA 長度小於三個位元組的 DNS 資源記錄類型 HHIT(類型 67)和 BRID(類型 68)。

註:

多份 GitHub 公開的安全公告中(包含 MCSAID‑2025‑015),這些漏洞編號均來自 Marlink Cyber 所維護的漏洞揭露與安全公告資料庫。在其官方公告及 GitHub 專案中,所有通報均以 「MCSAID‑YYYY‑XXX」 格式命名,用於標示由 Marlink Cyber 所發現與負責披露的安全漏洞。

MCSAID 是 “Marlink Cyber Security Advisory ID” 的縮寫,屬於 Marlink Cyber 的內部安全公告識別碼格式。

資料來源:https://industrialcyber.co/industrial-cyber-attacks/marlink-cyber-exposes-isc-bind-flaw-that-could-knock-critical-infrastructure-dns-offline/
 
探討該高危漏洞如何導致全球應用最廣泛的 DNS 伺服器崩潰,並進而使能源、製造、交通等關鍵基礎設施的網路通訊陷於癱瘓。