首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

BIND DNS 软件受高危漏洞影响 易遭 DoS 攻击

聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

周三,互联网系统协会(ISC)表示,BIND DNS软件易受严重漏洞影响,易遭DoS攻击。

剑桥大学的研究员 Tony Finch 发现了该缺陷(CVE-2018-5740),它可遭远程利用,CVSS 评分为 7.5分,为“高危”漏洞。

然而,这个漏洞仅影响启用 “deny-answer-aliases” 功能的服务器,该功能默认禁用。 “deny-answer-aliases” 功能旨在帮助递归服务器运营商保护用户免受 DNS 重新绑定攻击。DNS 重新绑定攻击可导致远程攻击者滥用目标用户的 web 浏览器和本地网络上的设备直接通信,并且利用设备上可能存在的任何缺陷。

ISC 发布安全公告指出,“缺陷遭意外或故意触发将导致命名中的 INSIST 断言失败,从而导致命名进程停止执行并导致拒绝为客户端服务。”

该安全漏洞影响 BIND 版本 9.7.0 至 9.8.8、9.9.0 至9.9.13、9.10.0 至9.10.8、9.11.0至9.11.4、9.12.0至9.12.2 以及9.13.0至9.13.2 版本。版本 9.9.13-P1、9.10.8-P1、9.11.4-P1 和 9.12.2-P1 中已包含补丁。ISC 建议禁用这个有缺陷的功能作为应变措施。

ISC 表示,“多数运营商无需做出任何改变,除非使用了 ‘deny-answer-aliases’ 功能。该功能默认关闭,只有明确启用该功能的配置才受影响。”

ISC 表示,并未发现漏洞遭恶意利用的任何实例。7月31日,可能遭影响的用户已得到提前通知。

https://www.securityweek.com/flaw-bind-security-feature-allows-dos-attacks

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180810B0VDVW00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券