|
ISC BIND中的DNS软件更新关键的DoS漏洞.远程控制软件,灰鸽子下载
拒绝服务漏洞的BIND中可以通过特制的DNS包被触发,并能关键服务器脱机敲
互联网系统协会(ISC)修复了域名系统软件BIND两个漏洞,其中一个被称为在软件中“严重的错误状态”。
BIND是互联网上最常部署的DNS服务器,域名转换为IP地址,以便用户能够访问应用程序和远程服务器,而无需跟踪IP地址。 BIND是Linux和其他基于UNIX的机器的事实标准;在软件中的漏洞会影响大量服务器和应用程序。
最新的BIND更新,版本9.9.9-P3,9.10.4-P3和9.11.0rc3,修补拒绝服务的一个漏洞(CVE-2016至2776年),可以使用特制的DNS请求数据包被利用。该问题是由ISC内部发现并影响可从任何来源收到请求报文中的所有服务器,ISC在其公告中说。受影响的版本包括9.0.x到9.8.x,9.9.0至9.9.9-P2,9.9.3-S1到9.9.9-S3,9.10.0至9.10.4-P2和9.11.0a1 9.11。 0rc1。
建议用户更新他们的BIND安装了“补丁发布最密切相关的当前BIND版本”,或版本9.9.9-P3,9.10.4-P3和9.11.0rc3。此修复程序也是在BIND 9支持预览版作为版9.9.9-S5。
“通过ISC试验已发现,当一个域名服务器正在建设的响应可能出现一个严重的错误状态”的ISC,一直保持BIND自2000年以来说。
当域名服务器构造响应问题绑在消息的渲染的缺陷成包。如果漏洞经由特制请求利用,它可以在构造为特定类型的查询的响应中buffer.c中触发断言失败。该漏洞会成功“,即使显而易见的源地址是不允许进行查询(即不匹配'允许查询'。”
这个问题被标记为高严重性有7.8分的通用安全漏洞评分系统,因为它可以被远程利用。 Red Hat的顾问说,袭击不需要任何身份验证,额外特权,或者用户互动才能成功利用该缺陷,所以这个问题是特别危险的。
这很容易淡化拒绝服务缺陷的严重性的一个安全公告,特别是当对权限提升或远程执行代码进行比较。然而,由于BIND是中央实施在互联网上的DNS协议,这可能被利用来敲门系统脱机将有广泛深远的影响漏洞。这可能崩溃的名称服务器守护程序的专门制作的查询是不是一个单纯的不便或一个小小的挫折。它可能带来的互联网部分瘫痪。
ISC还没有看到任何证据表明攻击者知道或者已经利用此漏洞,但警告说,可以从任何来源收到请求报文中的所有服务器应更新。 ISC已经修复故障在它的分布,以及各种Linux发行版,如Red Hat,都已经开始发售了自己的BIND实现修复。
此BIND更新的BIND的实现轻量级解析(lwresd)协议也修正了此前披露的中等严重性拒绝服务(CVE-2016至2775年)。错误的原因是,如果解析器尝试解析查询名称,其中,当与一个搜索列表组合,超过了最大允许长度的服务器可以终止茎。
“这是由该缺陷影响的服务器将分段错误终止,导致服务尝试解析名称的客户端程序的否定,”ISC在公告中说。
该漏洞也是运行BIND嵌入式设备的“麻烦”,为整治涉及固定BIND和更新所有的嵌入式软件的设备。 “我们将再次看到组织争先恐后以确定他们是否使用该组件,并在”迈克Pittenger,在黑鸭子软件安全战略的副总裁。
|
|