只要发一个 UDP 数据包,就能搞挂一台 DNS 服务器。不管是递归 DNS 还是权威 DNS,不管是 bind9 做了什么样的配置,只要这个数据包被 bind9 进程接收了,它就会立刻抛出异常,终止服务。(网络托管公司)
要及时得知漏洞信息,建议订阅你所关心的发行版的 Security Tracker。比如 Debian 关于此次漏洞的 公告 ,从 Source 栏可以链接到漏洞来源(一般是 CVE)和其他发行版的安全公告。Description 是这样的:
named in ISC BIND 9.x before 9.9.7-P2 and 9.10.x before 9.10.2-P3 allows remote attackers to cause a denial of service (REQUIRE assertion failure and daemon exit) via TKEY queries.
进一步了解这个漏洞的最好途径就是源码。修复这个漏洞,bind9 的代码做了哪些修改,漏洞就出在什么地方。问 Google 找到 bind9 的源码树( Gitweb ),在 commit log 里能够发现这么一行
2015-07-14 Mark Andrewsadd CVE-2015-5477
这只是一个说明,真正的代码修改在它之前。我们可以翻阅 commit log,找到真正的代码修改。
这个漏洞的修复很简单,只是增加了 name = NULL; 这一句话。问题描述说,非法的数据包会导致 assertion fail 并退出。
DNS 查询是一个 UDP 数据包,提出一个问题;DNS 服务器会响应一个 UDP 数据包,告诉所查询问题的答案。DNS 查询和响应的数据包格式是相同的,都由问题、回答、权威信息、附加信息等部分构成。(电脑维护外包)
提醒各运营商、高校等升级自己的 DNS 服务器。(it外包)
艾锑无限是中国领先IT外包服务商,专业为企业提供IT运维外包、电脑维护、网络维护、网络布线、办公设备维护、服务器维护、数据备份恢复、门禁监控、网站建设等多项IT服务外包,服务热线:400-650-7820 联系电话:010-62684652 咨询QQ1548853602 地址:北京市海淀区北京科技会展2号楼16D,用心服务每一天,为企业的发展提升更高的效率,创造更大的价值。
更多的IT外包信息尽在艾锑无限http://www.itbmw.com
相关文章