|
ISC BIND中的DNS軟件更新關鍵的DoS漏洞.遠程控制軟件,灰鴿子下載
![]()
拒絕服務漏洞的BIND中可以通過特制的DNS包被觸發(fā),并能關鍵服務器脫機敲
互聯(lián)網系統(tǒng)協(xié)會(ISC)修復了域名系統(tǒng)軟件BIND兩個漏洞,其中一個被稱為在軟件中“嚴重的錯誤狀態(tài)”。
BIND是互聯(lián)網上最常部署的DNS服務器,域名轉換為IP地址,以便用戶能夠訪問應用程序和遠程服務器,而無需跟蹤IP地址。 BIND是Linux和其他基于UNIX的機器的事實標準;在軟件中的漏洞會影響大量服務器和應用程序。
最新的BIND更新,版本9.9.9-P3,9.10.4-P3和9.11.0rc3,修補拒絕服務的一個漏洞(CVE-2016至2776年),可以使用特制的DNS請求數(shù)據包被利用。該問題是由ISC內部發(fā)現(xiàn)并影響可從任何來源收到請求報文中的所有服務器,ISC在其公告中說。受影響的版本包括9.0.x到9.8.x,9.9.0至9.9.9-P2,9.9.3-S1到9.9.9-S3,9.10.0至9.10.4-P2和9.11.0a1 9.11。 0rc1。
建議用戶更新他們的BIND安裝了“補丁發(fā)布最密切相關的當前BIND版本”,或版本9.9.9-P3,9.10.4-P3和9.11.0rc3。此修復程序也是在BIND 9支持預覽版作為版9.9.9-S5。
“通過ISC試驗已發(fā)現(xiàn),當一個域名服務器正在建設的響應可能出現(xiàn)一個嚴重的錯誤狀態(tài)”的ISC,一直保持BIND自2000年以來說。
當域名服務器構造響應問題綁在消息的渲染的缺陷成包。如果漏洞經由特制請求利用,它可以在構造為特定類型的查詢的響應中buffer.c中觸發(fā)斷言失敗。該漏洞會成功“,即使顯而易見的源地址是不允許進行查詢(即不匹配'允許查詢'!
這個問題被標記為高嚴重性有7.8分的通用安全漏洞評分系統(tǒng),因為它可以被遠程利用。 Red Hat的顧問說,襲擊不需要任何身份驗證,額外特權,或者用戶互動才能成功利用該缺陷,所以這個問題是特別危險的。
這很容易淡化拒絕服務缺陷的嚴重性的一個安全公告,特別是當對權限提升或遠程執(zhí)行代碼進行比較。然而,由于BIND是中央實施在互聯(lián)網上的DNS協(xié)議,這可能被利用來敲門系統(tǒng)脫機將有廣泛深遠的影響漏洞。這可能崩潰的名稱服務器守護程序的專門制作的查詢是不是一個單純的不便或一個小小的挫折。它可能帶來的互聯(lián)網部分癱瘓。
ISC還沒有看到任何證據表明攻擊者知道或者已經利用此漏洞,但警告說,可以從任何來源收到請求報文中的所有服務器應更新。 ISC已經修復故障在它的分布,以及各種Linux發(fā)行版,如Red Hat,都已經開始發(fā)售了自己的BIND實現(xiàn)修復。
此BIND更新的BIND的實現(xiàn)輕量級解析(lwresd)協(xié)議也修正了此前披露的中等嚴重性拒絕服務(CVE-2016至2775年)。錯誤的原因是,如果解析器嘗試解析查詢名稱,其中,當與一個搜索列表組合,超過了最大允許長度的服務器可以終止莖。
“這是由該缺陷影響的服務器將分段錯誤終止,導致服務嘗試解析名稱的客戶端程序的否定,”ISC在公告中說。
該漏洞也是運行BIND嵌入式設備的“麻煩”,為整治涉及固定BIND和更新所有的嵌入式軟件的設備。 “我們將再次看到組織爭先恐后以確定他們是否使用該組件,并在”邁克Pittenger,在黑鴨子軟件安全戰(zhàn)略的副總裁。
|
|