流行DNS服务器软件BIND曝严重DoS漏洞

  流行DNS服务器软件BIND曝严重DoS漏洞

  BIND是世界上最流行的DNS服务器软件之一。互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。

  BIND的拒绝服务漏洞

  一周前,互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。它能让黑客远程非授权对BIND所在服务器进行攻击,直至该DNS服务器崩溃。

  因为BIND句柄的TKEY查询中出现了bug,一个简单的UDP包就可以导致BIND服务器出现“assertion failure”错误,进而服务器上的DNS服务守护进程会结束。

  漏洞进展和修复情况

  由于该漏洞非常严重,所以我们在时刻监控着——我们发现,已经有不少黑客在互联网环境中开始利用这个漏洞。DNS是大多数互联网基础设施的关键点,破坏了你的DNS,意味着你的电子邮件服务、HTTP服务、以及其他许多服务都将变得不可用。

  如果不巧的是,你的DNS服务器也存在漏洞,请立即更新补丁。

  主要的Linux发行版(如红帽、Centos、Ubuntu等)目前都已经提供了补丁,你可以使用yum update(redhat/Centos)命令,或者apt-get update(Debian类)命令来打上补丁,重启服务器即可完成更新。

  DNS日志的查询

  如果你也使用的是DNS服务器的话,建议你查找DNS日志里有没有“ANY TKEY”关键词来判断是否该漏洞。

  示例DNS攻击日志如下:

Aug 2 10:32:48 dns named[2717]: client a.b.c. d#42212 (foo.bar): view north_america: query: foo. bar ANY TKEY + (x.y.z.zz)

  上面的日志例子就是一个黑客EXP留下的。需要注意的是,你还需要启用querylog,这可以通过rndc querylog on命令来实现。

原文地址:https://news.77169.com/HTML/20150805080000.shtm

0

发表评论