多个版本的BIND DNS软件都存在一个严重漏洞

本文讲的是多个版本的BIND DNS软件都存在一个严重漏洞

多个版本的BIND DNS软件都存在一个严重漏洞

最近,安全研究员在BIND DNS软件发现了一个比较严重的DoS漏洞,好在已经被ISC(互联网系统协会)修复了。

据Ramesh Damodaran和Aliaksandr Shubnik of Infoblox报道,BIND DNS软件中存在一个严重DoS漏洞,漏洞编号为CVE-2017-3135。受影响的版本为BIND 9.8.8、BIND 9.9 、BIND 9.10、BIND 9.11 。最新版 9.9.9-P6、9.10.4-P6和9.11.0-P3已经修复了该问题,不受影响。

该漏洞的危害等级为严重,CVSS评分为7.5。如果服务器上使用了特定的配置,则可能会被攻击者远程利用。

漏洞详情

“有些配置使用了DNS64和RPZ,可能会导致 INSIST assertion失败或者读取NULL指针,所以命令就会终止。”

当然,只有服务器使用了DNS64和RPZ才可能导致该问题的出现。

当这种情况发生时,可能会导致INSIST assertion失败或者尝试读取NULL指针。我们都知道,在大部分的平台上,读取NULL指针可能会导致SEGFAULT,进而导致进程终止。

ISC发布的公告建议用户尽快将自己的软件更新到最新版本,从配置中移除DNS64和RPZ。




原文发布时间为:2017年2月13日
本文作者:晨曦
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
上一篇:RBAC在CSD下的参考实现


下一篇:基于SLS中台的数据分析实战:带你玩转埋点数据