跳至主內容

BIND 9 DNS 動態更新的阻斷服務漏洞

最後更新 2011年01月28日 發佈日期: 2009年07月29日 2878 觀看次數

風險: 中度風險

如果主伺服器的區域 (zone) 接收了特製的動態更新訊息,可以令 BIND 9 伺服器終止執行。dns_db_findrdataset() 產生錯誤的先決條件是動態更新訊息要含有 "ANY" 類型的記錄及該伺服器上至少存在一個屬於這個 FQDN 的 RRset 記錄。

測試中發現,攻擊封包的設計只針對主伺服器上的區域,代理區域則不會受此攻擊影響。

此漏洞會影響所有包含一個或以上區域的主伺服器 - 並不只局限於允許動態更新的伺服器。對於這個漏洞,利用存取控制不是一個有效的臨時處理方法。

注意﹕此漏洞的攻擊程式碼已經公開。


影響

  • 阻斷服務

受影響之系統或技術

  • BIND 9 (所有版本)

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源