Lỗ hổng do Tony Finch thuộc đại học Cambridge phát hiện, có mã định danh là CVE-2018-5740, có thể bị khai thác từ xa và có điểm số CVSS là 7,5, được xếp vào loại "mức độ nghiêm trọng cao".
Tuy nhiên, lỗ hổng chỉ ảnh hưởng tới những máy chủ bật tính năng được gọi là “từ chối trả lời bí danh (deny-answer-aliases)”. Tính năng này mặc định là tắt.
Tính năng “deny-answer-aliases” được thiết kế nhằm giúp các nhà khai thác máy chủ bảo vệ người dùng khỏi các cuộc tấn công DNS rebinding. Loại tấn công này cho phép tin tặc lợi dụng trình duyệt web của người dùng được lấy làm mục tiêu để giao tiếp trực tiếp với các thiết bị trên mạng nội bộ và khai thác bất kỳ lỗ hổng nào mà chúng nắm được
ISC cho biết: “Việc lỗ hổng này bị kích hoạt dù có chủ ý hoặc vô tình sẽ gây ra lỗi xác nhận INSIST, khiến quá trình đặt tên bị dừng hoạt động, dẫn đến việc từ chối dịch vụ khách hàng”.
Lỗ hổng bảo mật ảnh hưởng tới các phiên bản BIND từ 9.7.0 đến 9.8.8; 9.9.0 đến 9.9.13; 9.10.0 đến 9.10.8; 9.11.0 đến 9.11.4; 9.12.0 đến 9.12.2, và 9.13.0 đến 9.13.2. Bản vá có trong các phiên bản 9.9.13-P1, 9.10.8-P1, 9.11.4-P1 và 9.12.2-P1. Để khắc phục vấn đề này, ISC đề xuất giải pháp vô hiệu hóa tính năng có vấn đề nếu nó đã được sử dụng.
Theo ISC: “Hầu hết các nhà khai thác không cần phải thực hiện bất kỳ thay đổi nào trừ khi họ đang sử dụng tính năng “deny-answer-aliases”, được tắt theo mặc định; chỉ những cấu hình chủ định bật tính năng này mới bị ảnh hưởng bởi lỗ hổng”.
Tổ chức này cũng cho biết, hiện chưa phát hiện có bất kỳ trường hợp nào bị khai thác lỗ hổng này cho các mục đích xấu. Người dùng có nguy cơ bị ảnh hưởng đã được báo trước về lỗ hổng vào ngày 31/7.