BIND安全漏洞导致DNS服务器崩溃

阅读量184477

发布时间 : 2018-01-18 11:23:51

x
译文声明

本文是翻译文章,文章原作者 Eduard Kovacs,文章来源:securityweek.com

原文地址:http://www.securityweek.com/dns-servers-crash-due-bind-security-flaw

译文仅供参考,具体内容表达以及含义原文为准。

 

ISC 为 BIND 发布更新,修复一个可导致一些 DNS 服务器崩溃的远程可利用的安全漏洞。这个高危漏洞的编号是 CVE-2017-3145,是由一个使用后释放 bug 引发的,可导致出现断言失败错误以及BIND 域名服务器 (named) 进程崩溃。

虽然尚未有证据表明该漏洞已被用于恶意攻击中,但 ISC 表示“多方”已报告了由这个 bug 引发的问题。受影响的系统作为 DNSSEC 验证解析器使用,因此临时禁用 DNSSEC 验证可作为权变措施。

这个漏洞是由 Cygate AB 公司的 Jayachandran Palanisamy 发现的,影响 BIND 版本 9.9.9-P8 至 9.9.11, 9、10.4-P8 至 9.10.6、 9.11.0-P5 至 9.11.2、9.9.9-S10 至 9.9.11-S1、9.10.5-S1 至 9.10.6-S1 和 9.12.0a1 至 9.12.0rc1。 新发布的BIND 9.9.11-P1、9.10.6-P1、9.11.2-P1 和 9.12.0rc2已修复该问题。

 

ISC声明

ISC 解释称,在解析过程中地址被释放后会遭引用,导致出现断言失败这种情况发生的几率很小,但解析延迟导致几率增加(延迟会在未来的维护发布中解决。)

ISC 还披露了一个中危 DHCP 漏洞 CVE-2017-3144,影响的版本是 4.1.0 至 4.1-ESV-R15、4.2.0 至4.2.8 以及4.3.0 至 4.3.6。ISC表示,通过利用这个漏洞,有权限和 OMAPI 控制端口建立联系的攻击者能够耗尽DHCP 服务器可用的套接字描述符池。耗尽后,服务器不会接受额外的连接,可能否认来自服务器运营商的合法连接访问。虽然服务器将持续接收并为 DHCP 客户端请求服务,但运营商使用 OMAPI 控制服务器状态的能力可遭拦截、增加新的租赁预定等。

ISC 已开发一款补丁并计划增加到 DHCP 的未来维护发布中。同时,用户可通过拒绝访问来自未经授权客户端的 OMAPI 控制端口的方式保护自己。或者组织机构可从 ISC 获得补丁并整合到自己的代码中。

本文翻译自securityweek.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66