您好,欢迎访问景安网络旗下资讯网!
运营 网站优化 网络营销 网站运营 电商运营 微信运营 微店运营 建站 HTML教程 CSS教程 JS教程 CMS教程 系统 Windows RedHat Linux CentOS Debian 数据库 MySQL Sybase Oracle SQL Server DB2 编程 ASP/.NET C/C++ PHP Python Java Delphi C# VB XML

首页 > 网络安全  >流行DNS服务器软件BIND曝严重DoS漏洞

流行DNS服务器软件BIND曝严重DoS漏洞

来源:FreeBuf黑客与极客作者:kk发布时间:2015-08-05点击:1275

BIND是世界上最流行的DNS服务器软件之一。互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。

BIND是世界上最流行的DNS服务器软件之一。互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。

一周前,互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。它能让黑客远程非授权对BIND所在服务器进行攻击,直至该DNS服务器崩溃。

因为BIND句柄的TKEY查询中出现了bug,一个简单的UDP包就可以导致BIND服务器出现“assertion failure”错误,进而服务器上的DNS服务守护进程会结束。

漏洞进展和修复情况

由于该漏洞非常严重,所以我们在时刻监控着——我们发现,已经有不少黑客在互联网环境中开始利用这个漏洞。DNS是大多数互联网基础设施的关键点,破坏了你的DNS,意味着你的电子邮件服务、HTTP服务、以及其他许多服务都将变得不可用。

如果不巧的是,你的DNS服务器也存在漏洞,请立即更新补丁。主要的Linux发行版(如红帽、Centos、Ubuntu等)目前都已经提供了补丁,你可以使用yumupdate(Redhat/Centos)命令,或者apt-get update(Debian类)命令来打上补丁,重启服务器即可完成更新。

DNS日志的查询

如果你也使用的是DNS服务器的话,建议你查找DNS日志里有没有“ANY TKEY”关键词来判断是否该漏洞。

示例DNS攻击日志如下:

Aug 2 10:32:48 dns named[2717]: client a.b.c. d#42212 (foo.bar): view north_america: query: foo. bar ANY TKEY + (x.y.z.zz)

上面的日志例子就是一个黑客EXP留下的。需要注意的是,你还需要启用querylog,这可以通过rndc querylog on命令来实现。


关键词: DNS服务器,DoS漏洞

版权声明:本文系技术人员研究整理的智慧结晶,转载勿用于商业用途,并保留本文链接,侵权必究!

本文链接:https://www.zzidc.com:443/info/wlaq/479.html

返回顶部