image

NCSC verwacht misbruik van kwetsbaarheden in dns-software BIND 9

maandag 27 oktober 2025, 09:59 door Redactie, 14 reacties

Het Nationaal Cyber Security Centrum (NCSC) verwacht dat aanvallers misbruik zullen maken van verschillende kwetsbaarheden in dns-serversoftware BIND 9, waardoor cache-poisoning mogelijk is en gebruikers naar malafide locaties worden doorgestuurd. Vorige week verschenen er beveiligingsupdates voor de twee kwetsbaarheden, aangeduid als CVE-2025-40778 en CVE-2025-40780. De impact van de beveiligingslekken is op een schaal van 1 tot en met 10 beoordeeld met een 8.6.

BIND staat voor Berkeley Internet Name Domain. Het is de populairste dns-serversoftware op internet en vertaalt domeinnamen naar ip-adressen. De twee beveiligingslekken in kwestie maken het mogelijk voor een aanvaller om de dns-server verkeerde antwoorden te laten geven op dns-requests van gebruikers. In plaats van het juiste ip-adres geeft de server een verkeerd ip-adres aan de gebruiker door, waardoor die naar een verkeerde locatie wordt doorgestuurd. Dit wordt cache-poisoning genoemd.

CVE-2025-40780 betreft een zwakte in de Pseudo Random Number Generator (PRNG) waar BIND 9 gebruik van maakt, waardoor een aanvaller de source port en query ID kan voorspellen die BIND zal gebruiken. Het andere beveiligingslek, CVE-2025-40778, zorgt ervoor dat BIND 9 te gemakkelijk records van antwoorden accepteert, waardoor aanvallers vervalste data in de cache van de BIND 9-server kunnen injecteren.

Onderzoekers hebben inmiddels proof-of-concept exploitcode ontwikkeld waarmee de beveiligingslekken in een laboratoriumopstelling zijn te misbruiken. Het NCSC verwacht dat deze proof-of-concept exploitcode op korte termijn door aanvallers wordt omgezet naar code waarmee cache-poisoning-aanvallen zijn uit te voeren. "Vooralsnog is het onwaarschijnlijk dat de BIND-server zelf gecompromitteerd kan worden. De mogelijke schade is cache-poisoning. Hierbij gaat de dns verkeerde antwoorden geven, waardoor kwaadwillenden slachtoffers naar malafide servers kunnen leiden", aldus de overheidsinstantie. Die roept organisaties op om de beschikbare updates te installeren.

Reacties (14)
27-10-2025, 10:11 door Anoniem
NCSC "verwacht misbruik van kwetsbaarheden".
Ikzelf "verwacht traag anticiperen van verantwoordelijken".
27-10-2025, 10:51 door TALOS
Is al gepatched:

Wed Oct 22 20:26:39 UTC 2025
patches/packages/bind-9.18.41-x86_64-1_slack15.0.txz: Upgraded.
This update fixes security issues:
DNSSEC validation fails if matching but invalid DNSKEY is found.
Address various spoofing attacks.
Cache-poisoning due to weak pseudo-random number generator.
For more information, see:
https://kb.isc.org/docs/cve-2025-0677
https://kb.isc.org/docs/cve-2025-40778
https://kb.isc.org/docs/cve-2025-40780
https://www.cve.org/CVERecord?id=CVE-2025-8677
https://www.cve.org/CVERecord?id=CVE-2025-40778
https://www.cve.org/CVERecord?id=CVE-2025-40780
(* Security fix *)
27-10-2025, 10:57 door Anoniem
Waar wordt PRNG nog meer voor gebruikt? Welke stukken software gaan we nog zien met updates (en welke niet, die toch kwetsbaar blijken)?
27-10-2025, 12:02 door Anoniem
Ik ben even bezig geweest met een Terminal opdracht om de DNS BIND9-versie van mijn provider(s) te controleren (zodat ik weet of ik moet switchen), maar helaas wordt uit veiligheidsredenen de versies van BIND9 niet vrij gegeven.

Wel vervelend, want nu weet de gebruiker niet of hij zelf veiligheidsmaatregelen moet nemen.
27-10-2025, 12:19 door Anoniem
Vooralsnog is het onwaarschijnlijk dat de BIND-server zelf gecompromitteerd kan worden
Hiermee wordt bind service bedoeld. De server zelf is niet aan de orde.
27-10-2025, 12:21 door Anoniem
Ik gebruik Firefox en stel zelf de DNS in van NextDNS of die van Cloudflare. Volgens bronnen op het internet wordt er door genoemde organisaties geen gebruik gemaakt van BIND9.

Dus heb ik deze vandaag ingesteld via Firefox>"voorkeuren>privacy&beveiliging".
Geheel onderaan staan de DNS-instellingen.
27-10-2025, 13:54 door Anoniem
Door Anoniem: Ik ben even bezig geweest met een Terminal opdracht om de DNS BIND9-versie van mijn provider(s) te controleren (zodat ik weet of ik moet switchen), maar helaas wordt uit veiligheidsredenen de versies van BIND9 niet vrij gegeven.

Wel vervelend, want nu weet de gebruiker niet of hij zelf veiligheidsmaatregelen moet nemen.
Dat hoeft de gebruiker ook niet te weten. IT regelt dat.
27-10-2025, 14:04 door Anoniem
Door Anoniem:
Door Anoniem: Ik ben even bezig geweest met een Terminal opdracht om de DNS BIND9-versie van mijn provider(s) te controleren (zodat ik weet of ik moet switchen), maar helaas wordt uit veiligheidsredenen de versies van BIND9 niet vrij gegeven.

Wel vervelend, want nu weet de gebruiker niet of hij zelf veiligheidsmaatregelen moet nemen.
Dat hoeft de gebruiker ook niet te weten. IT regelt dat.
Dan heb je mijn draadje niet begrepen.
27-10-2025, 14:30 door Anoniem
Door Anoniem:
Door Anoniem: Ik ben even bezig geweest met een Terminal opdracht om de DNS BIND9-versie van mijn provider(s) te controleren (zodat ik weet of ik moet switchen), maar helaas wordt uit veiligheidsredenen de versies van BIND9 niet vrij gegeven.

Wel vervelend, want nu weet de gebruiker niet of hij zelf veiligheidsmaatregelen moet nemen.
Dat hoeft de gebruiker ook niet te weten. IT regelt dat.
Je wilt ook niet de specifieke versie publiceren om het aanvallers niet makkelijker te maken.
27-10-2025, 18:16 door Anoniem
Door Anoniem: Waar wordt PRNG nog meer voor gebruikt? Welke stukken software gaan we nog zien met updates (en welke niet, die toch kwetsbaar blijken)?

Dit zat in BIND code, dus deze specifieke implementatie alleen door BIND.

Het was even zoeken.
De CVE zegt dat de seed (te) voorspelbaar was.


It was discovered in an upcoming academic paper that a xoshiro128**
internal state can be recovered by an external 3rd party allowing to
predict UDP ports and DNS IDs in the outgoing queries. This could lead
to an attacker spoofing the DNS answers with great efficiency and
poisoning the DNS cache.

Change the internal random generator to system CSPRNG with buffering to
avoid excessive syscalls.

Thanks Omer Ben Simhon and Amit Klein of Hebrew University of Jerusalem
for responsibly reporting this to us. Very cool research!

https://en.wikipedia.org/wiki/Xorshift
https://prng.di.unimi.it/

Geen idee of deze PRNG (veel) vaker gebruikt wordt.

performance kan best een issue zijn - een DNS onder load heeft _veel_ random poorten nodig.
27-10-2025, 19:32 door Anoniem
Door Anoniem: Waar wordt PRNG nog meer voor gebruikt? Welke stukken software gaan we nog zien met updates (en welke niet, die toch kwetsbaar blijken)?
PRNG is een generieke aanduiding van pseudo random number generators, het is niet een specifieke library of een specifiek algoritme, de specifieke algoritmes hebben ook specifieke namen. Wat BIND gebruikt weet ik niet. En als ik het zou weten dan zou ik niet weten welke software het nog meer gebruikt.

Om erachter te komen wat BIND gebruikt zou je in de broncode ervan moeten kijken, die staat ongetwijfeld ergens, het is open source. Als ze een generieke library gebruik(t)en die ook door andere software gebruikt wordt, dan kan er ook andere software met dit probleem zijn, al weet je nog niet welke. Als ze zelf een PRNG geïmplementeerd hadden dan is het meteen behoorlijk onwaarschijnlijk dat dit ook andere software kan raken. Ik ga die moeite niet doen.
27-10-2025, 20:07 door Anoniem
Door Anoniem:
Door Anoniem: Waar wordt PRNG nog meer voor gebruikt? Welke stukken software gaan we nog zien met updates (en welke niet, die toch kwetsbaar blijken)?

Dit zat in BIND code, dus deze specifieke implementatie alleen door BIND.

Het was even zoeken.
De CVE zegt dat de seed (te) voorspelbaar was.


It was discovered in an upcoming academic paper that a xoshiro128**
internal state can be recovered by an external 3rd party allowing to
predict UDP ports and DNS IDs in the outgoing queries. This could lead
to an attacker spoofing the DNS answers with great efficiency and
poisoning the DNS cache.

Change the internal random generator to system CSPRNG with buffering to
avoid excessive syscalls.

Thanks Omer Ben Simhon and Amit Klein of Hebrew University of Jerusalem
for responsibly reporting this to us. Very cool research!

https://en.wikipedia.org/wiki/Xorshift
https://prng.di.unimi.it/

Geen idee of deze PRNG (veel) vaker gebruikt wordt.

performance kan best een issue zijn - een DNS onder load heeft _veel_ random poorten nodig.

toe te voegen : de quote over het issue , te publiceren vulberability en de naam van de prng is wat in de commit message van de bugfix staat .
28-10-2025, 20:44 door Anoniem
Door Anoniem: Waar wordt PRNG nog meer voor gebruikt? Welke stukken software gaan we nog zien met updates (en welke niet, die toch kwetsbaar blijken)?
Er zit minimaal een PRNG in vrijwel elk operating system......
In ieder geval in OS en die SSL/TLS ondersteunen.
Het is niets meer of minder dan een random nummer generator.
De parameters voor de PRNG in Bind zijn dus niet goed gekozen.
30-10-2025, 10:53 door Anoniem
BIND gebruikt de niet-cryptografische PRNG xoshiro128** om kritieke DNS-velden te randomizen, zoals de UDP source port, het transaction ID (TXID) en de volgorde van DNS resource records (via een Fisher-Yates shuffle). Randomisatie vermindert het risico op DNS cache poisoning, maar als de interne toestand van de PRNG kan worden afgeleid kan een aanvaller toekomstige outputs voorspellen. In het geval van CVE-2025-40780 kunnen aanvallers middels Gauss eliminatie de "beginstand" van de PRNG lineair oplossen, wat de verdediging tegen DNS cache poisoning ondermijnt.

Er zijn bijkomende barrieres tegen off-path poisoning:
- Het al dan niet aanstaan van DNS cookies tussen authoritative nameserver en de target resolver
- DNS prefetching
- De netwerk latency tussen de aanvaller en de target resolver
- De load van de target resolver

Vermoedelijk heeft bovenstaand zich vertaald naar "In specific circumstances" in de CVE beschrijving.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.