您當(dāng)前位置: 主頁 > IT服務(wù) > 服務(wù)器服務(wù) >
只要發(fā)一個(gè) UDP 數(shù)據(jù)包,就能搞掛一臺(tái) DNS 服務(wù)器。不管是遞歸 DNS 還是權(quán)威 DNS,不管是 bind9 做了什么樣的配置,只要這個(gè)數(shù)據(jù)包被 bind9 進(jìn)程接收了,它就會(huì)立刻拋出異常,終止服務(wù)。(網(wǎng)絡(luò)托管公司)
要及時(shí)得知漏洞信息,建議訂閱你所關(guān)心的發(fā)行版的 Security Tracker。比如 Debian 關(guān)于此次漏洞的 公告 ,從 Source 欄可以鏈接到漏洞來源(一般是 CVE)和其他發(fā)行版的安全公告。Description 是這樣的:
named in ISC BIND 9.x before 9.9.7-P2 and 9.10.x before 9.10.2-P3 allows remote attackers to cause a denial of service (REQUIRE assertion failure and daemon exit) via TKEY queries.
進(jìn)一步了解這個(gè)漏洞的最好途徑就是源碼。修復(fù)這個(gè)漏洞,bind9 的代碼做了哪些修改,漏洞就出在什么地方。問 Google 找到 bind9 的源碼樹( Gitweb ),在 commit log 里能夠發(fā)現(xiàn)這么一行
2015-07-14 Mark Andrewsadd CVE-2015-5477
這只是一個(gè)說明,真正的代碼修改在它之前。我們可以翻閱 commit log,找到真正的代碼修改。
這個(gè)漏洞的修復(fù)很簡(jiǎn)單,只是增加了 name = NULL; 這一句話。問題描述說,非法的數(shù)據(jù)包會(huì)導(dǎo)致 assertion fail 并退出。
DNS 查詢是一個(gè) UDP 數(shù)據(jù)包,提出一個(gè)問題;DNS 服務(wù)器會(huì)響應(yīng)一個(gè) UDP 數(shù)據(jù)包,告訴所查詢問題的答案。DNS 查詢和響應(yīng)的數(shù)據(jù)包格式是相同的,都由問題、回答、權(quán)威信息、附加信息等部分構(gòu)成。(電腦維護(hù)外包)
提醒各運(yùn)營商、高校等升級(jí)自己的 DNS 服務(wù)器。(it外包)
艾銻無限是中國領(lǐng)先IT外包服務(wù)商,專業(yè)為企業(yè)提供IT運(yùn)維外包、電腦維護(hù)、網(wǎng)絡(luò)維護(hù)、網(wǎng)絡(luò)布線、辦公設(shè)備維護(hù)、服務(wù)器維護(hù)、數(shù)據(jù)備份恢復(fù)、門禁監(jiān)控、網(wǎng)站建設(shè)等多項(xiàng)IT服務(wù)外包,服務(wù)熱線:400-650-7820 聯(lián)系電話:010-62684652 咨詢QQ1548853602 地址:北京市海淀區(qū)北京科技會(huì)展2號(hào)樓16D,用心服務(wù)每一天,為企業(yè)的發(fā)展提升更高的效率,創(chuàng)造更大的價(jià)值。
更多的IT外包信息盡在艾銻無限http://www.whgoodly.com
相關(guān)文章