安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
PowerDNS Recursor远程缓存投毒漏洞
发布日期:
2010-01-06
更新日期:
2010-01-07
受影响系统:
PowerDNS PowerDNS Recursor <= 3.1.7.1
不受影响系统:
PowerDNS PowerDNS Recursor 3.1.7.2
描述:
BUGTRAQ ID:
37653
CVE(CAN) ID:
CVE-2009-4010
PowerDNS Recursor是高性能的递归名称服务器。
远程攻击者可以诱骗PowerDNS Recursor接受恶意的数据,服务器在解析递归客户端查询期间可能错误的向其缓存添加记录,这是一种缓存中毒的情况。
DNS缓存中毒指的是更改了DNS服务器的DNS缓存中某项,这样缓存中与主机名相关的IP地址就不再指向正确的位置。例如,如果www.example.com映射到IP地址192.168.0.1且DNS服务器的缓存中存在这个映射,则成功向这个服务器的DNS缓存投毒的攻击者就可以将www.example.com映射到10.0.0.1。在这种情况下,试图访问www.example.com的用户就可能与错误的Web服务器联络。
<*来源:bert hubert (
bert.hubert@netherlabs.nl
)
链接:
http://marc.info/?l=bugtraq&m=126280407431152&w=2
http://doc.powerdns.com/powerdns-advisory-2010-02.html
http://secunia.com/advisories/38004/
*>
建议:
厂商补丁:
PowerDNS
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://downloads.powerdns.com/releases/deb/pdns-recursor_3.1.7.2-1_i386.deb
http://downloads.powerdns.com/releases/deb/pdns-recursor_3.1.7.2-1_amd64.deb
http://downloads.powerdns.com/releases/rpm/pdns-recursor-3.1.7.2-1.i386.rpm
http://downloads.powerdns.com/releases/rpm/pdns-recursor-3.1.7.2-1.x86_64.rpm
http://downloads.powerdns.com/releases/pdns-recursor-3.1.7.2.tar.bz2
浏览次数:
2747
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客