BIND 9远程拒绝服务漏洞可能被利用进行影响互联网基础设施的攻击发布日期:2009-07-30
CVE ID:CVE-2009-0696
受影响的软件及系统:
====================
ISC BIND 9.x(0<=x<=6)
未受影响的软件及系统:
======================
ISC BIND 8.x
ISC BIND 9.6.1-P1
ISC BIND 9.5.1-P3
ISC BIND 9.4.3-P3
综述:
======
ISC BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护。目前主要的DNS服务器都运行了BIND的DNS实现,直接或间接地为大量用户提供名字解析服务。近日BIND版本9被发现存在一个远程拒绝服务漏洞,攻击者只需单个UDP报文即可导致BIND进程崩溃退出从而失去服务能力,漏洞的技术细节和相关验证代码已经公开。
分析:
======
BIND 9服务器在处理畸形格式的动态更新请求时存在漏洞,如果远程攻击者向BIND服务器所发送的动态更新消息中包含有ANY类型记录且服务器上存在这个 FQDN的一个或一个以上RRset的话,就可能在dns_db_findrdataset()中触发进程退出,从而造成拒绝服务。此漏洞影响BIND版本9,不影响BIND版本8。
由于互联网运行了大量存在漏洞的BIND版本9软件,而且UDP报文因其本身的特点可以伪造源IP,因此如果攻击者利用此漏洞发动大规模的网络攻击,无需非常多的资源即可造成大量DNS服务崩溃,最终影响用户对互联网服务的正常访问。
目前厂商已经在最新版本的软件中修补了此漏洞,由于DNS服务器是影响网络正常可操作的基础设施,我们强烈建议DNS服务器的管理单位立即升级BIND软件以消除漏洞可能带来的威胁。
绿盟科技“冰之眼网络入侵保护系统”和“黑洞抗拒绝服务系统”可以检测和防护针对该漏洞的攻击。
解决方法:
==========
* 升级BIND软件到最新版本。
* 使用防火墙或其他网络访问控制工具阻断畸形请求报文:
如果服务器使用iptables,可以应用如下命令,但可能影响正常的功能:
iptables -A INPUT -p udp --dport 53 -j DROP -m u32 --u32 '30>>27&0xF=5'
厂商状态:
==========
厂商已经发布了新版本软件修补此漏洞:
http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz附加信息:
==========
1.
http://www.nsfocus.net/vulndb/13651
2.
https://www.isc.org/node/474
3.
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=538975声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见:
http://www.nsfocus.com
© 2024 绿盟科技