ISC BIND 9 DNSSEC查询响应远程缓存中毒漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1181105 漏洞类型
发布时间 2009-11-24 更新时间 2010-01-25
CVE编号 CVE-2010-0290 CNNVD-ID CNNVD-201001-238
漏洞平台 N/A CVSS评分 4.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201001-238
|漏洞详情
BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。启用了DNSSEC验证的名称服务器在解析递归客户端查询期间可能错误的从所接收到响应的附加部分向其缓存添加记录,这是一种缓存中毒的情况。DNS缓存中毒指的是更改了DNS服务器的DNS缓存中某项,这样缓存中与主机名相关的IP地址就不再指向正确的位置。例如,如果www.example.com映射到IP地址192.168.0.1且DNS服务器的缓存中存在这个映射,则成功向这个服务器的DNS缓存投毒的攻击者就可以将www.example.com映射到10.0.0.1。在这种情况下,试图访问www.example.com的用户就可能与错误的Web服务器联络。仅在处理禁用了检查(CD)的客户端查询同时请求DNSSEC记录(DO)的情况下才会出现上述行为。
|参考资料

来源:www.isc.org
链接:https://www.isc.org/advisories/CVE-2009-4022v6
来源:REDHAT
名称:RHSA-2010:0062
链接:https://rhn.redhat.com/errata/RHSA-2010-0062.html
来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=557121
来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=554851
来源:VUPEN
名称:ADV-2010-0176
链接:http://www.vupen.com/english/advisories/2010/0176
来源:UBUNTU
名称:USN-888-1
链接:http://www.ubuntu.com/usn/USN-888-1
来源:MANDRIVA
名称:MDVSA-2010:021
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2010:021
来源:SECUNIA
名称:38240
链接:http://secunia.com/advisories/38240
来源:SECUNIA
名称:38219
链接:http://secunia.com/advisories/38219
来源:MLIST
名称:[oss-security]20100120Re:BINDCVE-2009-4022fixincomplete
链接:http://marc.info/?l=oss-security&m=126399602810086&w=2
来源:MLIST
名称:[oss-security]20100119BINDCVE-2009-4022fixincomplete
链接:http://marc.info/?l=oss-security&m=126393609503704&w=2
来源:SUSE
名称:SUSE-SA:2010:008
链接:http://lists.opensuse.org/opensuse-security-announce/2010-01/ms