De DoS-kwetsbaarheid zit in een package voor UDP-protocol lightweight resolver protocol, een simpeler alternatief voor DNS. Als een request via deze methode wordt gedaan die langer is dan is toegestaan, crasht de server. DNS-beheerders die requests van alle bronnen toestaan, zijn vatbaar voor deze methode waarmee aanvallers het systeem down kunnen brengen.

Van medium naar high

Een soortgelijke bug werd afgelopen zomer opgemerkt door Red Hat en gerepareerd door BIND-beheerder ICS. Omdat lightweight resolver protocol niet door veel BIND-klanten wordt gebruikt, leek het probleem niet zo groot en kreeg het de risicoscore 'medium'.

De nieuwe advisory heeft 'high', omdat het issue breder misbruikt kan worden, afhankelijk van de configuratie. De patch (update naar -P2) die van de zomer verscheen is dan ook niet afdoende om het issue te voorkomen en ICS roept daarom nu op te updaten naar BIND 9.9.9-P3, 9.10.4-P3 of 9.11.0rc3, afhankelijk van welke versie je gebruikt.