“In determinate circostanze, a causa di una vulnerabilità nel generatore di numeri pseudo casuali (PRNG) utilizzato, è possibile per un utente malintenzionato prevedere la porta di origine e l’ID della query che BIND utilizzerà”, hanno scritto gli sviluppatori di BIND nel comunicato di mercoledì. “BIND può essere indotto a memorizzare nella cache la risposta dell’aggressore se lo spoofing ha successo.”
CVE-2025-40778 aumenta anche la possibilità di riattivare gli attacchi di avvelenamento della cache.
“In determinate circostanze, BIND è troppo indulgente nell’accettare record dalle risposte, consentendo a un utente malintenzionato di inserire dati duplicati nella cache”, hanno spiegato gli sviluppatori. “I record duplicati possono essere inseriti nella cache durante una query, influenzando potenzialmente la risoluzione delle query future.”
Anche in tal caso, il risultato finale sarebbe significativamente più limitato rispetto allo scenario previsto da Kaminsky. Uno dei motivi è che i server di autenticazione stessi non sono vulnerabili. Inoltre, come accennato Qui E Qui Red Hat mantiene intatte varie altre misure di prevenzione dell’avvelenamento della cache. Ciò include DNSSEC, una sicurezza che richiede la firma digitale dei record DNS. Ulteriori misure si presentano sotto forma di limitazione della velocità e firewall del server, che sono considerate le migliori pratiche.
“Poiché l’exploit non è banale, richiede spoofing a livello di rete e tempistiche precise e influisce solo sull’integrità della cache senza compromettere il server, la vulnerabilità è considerata critica piuttosto che critica”, ha scritto Red Hat nel rilascio di CVE-2025-40780.
Le vulnerabilità possono ancora causare perdite in alcune organizzazioni. Le patch per tutti e tre dovrebbero essere installate il prima possibile.