鲍李门户网站

澳门泛娱乐平台·BIND域名系统再现高危DoS漏洞 现已修复

澳门泛娱乐平台·BIND域名系统再现高危DoS漏洞 现已修复

澳门泛娱乐平台,e安全2月14日讯 互联网系统协会(internet systems consortium,isc)近期修复了bind域名系统中存在的dos漏洞 — cve-2017-3135。

bind是一款开源dns服务器软件,由美国加州大学伯克利分校开发并维护,全名为berkeley internet name domain(bind), 它是目前世界上使用最为广泛的dns服务器软件,支持各种unix平台和windows平台

infoblox公司的ramesh damodaran和aliaksandr shubnik报告了该漏洞。

cve-2017-3135影响了bind 9.8.8,自9.9.3之后的所有9.9版本,所有9.10以及9.11版本。bind9.9.9-p6、9.10.4-p6和9.11.0-p3版本修复了该漏洞。

该漏洞被列为“高危漏洞”(通用安全漏洞评分系统cvss评分7.5),在服务器使用特定配置的情况下,可被远程利用。

isc发布公告指出,“同时使用dns64(配合nat64实现ipv4-ipv6互访的关键部件,主要功能是合成aaaa记录和维护aaaa记录)和rpz的某些配置时,可能导致insist断言失败(assertion failure)或读取 指针。当同时使用dns64和rpz(response policy zones:响应策略区)重写查询响应时,查询响应可能不一致,从而导致insist断言失败,或尝试指针读取”。

只有同时使用dns64和rpz的服务器存在潜在威胁。

isc补充道,如果这种情况发生,将会导致insist断言失败(随后中止)或尝试读取指针。在大多数平台上,指针读取会导致分段错误(segfault),从而导致进程终止。

isc在公告中建议,从配置中移除dns64和rpz,或限制rpz的内容。最安全的方式还是升级到最新版本。

2017年1月,isc发布升级版本解决bind中存在的四大高危漏洞(cve-2016-9778、cve-2016-9147、cve-2016-9131和cve-2016-9444)。这些漏洞如果被远程攻击者利用,会导致拒绝服务(dos)。

攻击者可以利用这些漏洞使bind命名服务器进程出现断言失败,或停止执行进程。

e安全注:本文系e安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。