BIND 9 DNS 動態更新的阻斷服務漏洞
最後更新
2011年01月28日
發佈日期:
2009年07月29日
2878
觀看次數
風險: 中度風險
如果主伺服器的區域 (zone) 接收了特製的動態更新訊息,可以令 BIND 9 伺服器終止執行。dns_db_findrdataset() 產生錯誤的先決條件是動態更新訊息要含有 "ANY" 類型的記錄及該伺服器上至少存在一個屬於這個 FQDN 的 RRset 記錄。
測試中發現,攻擊封包的設計只針對主伺服器上的區域,代理區域則不會受此攻擊影響。
此漏洞會影響所有包含一個或以上區域的主伺服器 - 並不只局限於允許動態更新的伺服器。對於這個漏洞,利用存取控制不是一個有效的臨時處理方法。
注意﹕此漏洞的攻擊程式碼已經公開。
影響
- 阻斷服務
受影響之系統或技術
- BIND 9 (所有版本)
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
升級 BIND 至 9.4.3-P3、9.5.1-P3 或 9.6.1-P1 版本。
http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz
漏洞識別碼
資料來源
分享至