当前位置:主页>资 讯>安全动态>

BIND域名系统再现高危DoS漏洞 现已修复

  2月14日讯 互联网系统协会(Internet Systems Consortium,ISC)近期修复了BIND域名系统中存在的DoS漏洞 — CVE-2017-3135。
 


 

  BIND是一款开源DNS服务器软件,由美国加州大学伯克利分校开发并维护,全名为Berkeley Internet Name Domain(BIND), 它是目前世界上使用最为广泛的DNS服务器软件,支持各种unix平台和windows平台

  Infoblox公司的Ramesh Damodaran和Aliaksandr Shubnik报告了该漏洞。

  CVE-2017-3135影响了BIND 9.8.8,自9.9.3之后的所有9.9版本,所有9.10以及9.11版本。BIND9.9.9-P6、9.10.4-P6和9.11.0-P3版本修复了该漏洞。

  该漏洞被列为“高危漏洞”(通用安全漏洞评分系统CVSS评分7.5),在服务器使用特定配置的情况下,可被远程利用。

  ISC发布公告指出,“同时使用DNS64(配合NAT64实现IPv4-IPv6互访的关键部件,主要功能是合成AAAA记录和维护AAAA记录)和RPZ的某些配置时,可能导致INSIST断言失败(Assertion Failure)或读取NULL 指针。当同时使用DNS64和RPZ(Response Policy Zones:响应策略区)重写查询响应时,查询响应可能不一致,从而导致INSIST断言失败,或尝试NULL指针读取”。

  只有同时使用DNS64和RPZ的服务器存在潜在威胁。

  ISC补充道,如果这种情况发生,将会导致INSIST断言失败(随后中止)或尝试读取NULL指针。在大多数平台上,NULL指针读取会导致分段错误(SEGFAULT),从而导致进程终止。

  ISC在公告中建议,从配置中移除DNS64和RPZ,或限制RPZ的内容。最安全的方式还是升级到最新版本。

  2017年1月,ISC发布升级版本解决BIND中存在的四大高危漏洞(CVE-2016-9778、CVE-2016-9147、CVE-2016-9131和CVE-2016-9444)。这些漏洞如果被远程攻击者利用,会导致拒绝服务(DoS)。

  攻击者可以利用这些漏洞使BIND命名服务器进程出现断言失败,或停止执行进程。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

未来我们的大脑可能成为黑客攻击的目标

未来我们的大脑可能成为黑客攻击的目标

从电脑到手机,再到物联网设备,黑客们攻击的领域不断增加。未来,我们的头脑也有可能...[详细]

BIND域名系统再现高危DoS漏洞 现已修复

BIND域名系统再现高危DoS漏洞 现已修复

 2月14日讯 互联网系统协会(Internet Systems Consortium,ISC)近期修复了BIND域名系...[详细]

安全软件拦截HTTPS链接反而变不安全

安全软件拦截HTTPS链接反而变不安全

HTTPS网站专为安全而生,而安全软件也是为了保障安全,但是当两者一起出现时反而出问...[详细]

洲际12家酒店客户信息被泄露 行业安全漏洞

洲际12家酒店客户信息被泄露 行业安全漏洞亟待补上

荣登2017年1月国际高端酒店品牌风云榜第五名的洲际酒店,近日传来遭黑客入侵的消息。2...[详细]

全球上百家银行和金融机构感染了一种“无文

全球上百家银行和金融机构感染了一种“无文件”恶意程序,几乎无法检测

根据卡巴斯基发布的最新报告,超过140家美国、南美、欧洲和非洲的银行、通讯企业和政...[详细]

返回首页 返回顶部