安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
ISC BIND OPT资源记录远程拒绝服务攻击漏洞
发布日期:
2002-11-12
更新日期:
2002-11-13
受影响系统:
ISC BIND 8.3.3
ISC BIND 8.3.2
ISC BIND 8.3.1
ISC BIND 8.3
- Linux系统
- Unix系统
描述:
BUGTRAQ ID:
6161
CVE(CAN) ID:
CVE-2002-1220
BIND是一个应用非常广泛的DNS协议的实现,由ISC(Internet Software Consortium)负责维护,具体的开发由Nominum(www.nominum.com)公司来完成。
允许递归查询的BIND 8服务器可能会由于一个assertion失效导致意外中止。当客户端请求一个有效域名下的无效子域名时,如果该DNS请求带有超大UDP载荷长度的OPT资源记录,BIND 8在构造NXDOMAIN回复时会触发一个assertion,从而中止服务。攻击者也可以通过查询哪些权威DNS服务器不可到达的那些域名来造成这种拒绝服务攻击。
<*来源:ISS X-Force (
xforce@iss.net
)
链接:
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21469
*>
建议:
临时解决方法:
* 如果您并不需要提供递归查询, 您可以关闭之. 在大多数情况下, 递归查询都是可
以关闭的,具体方法可参考如下步骤:
打开BIND配置文件named.conf(例如/etc/named.conf),在options栏中增加下列行:
recursion no;
例如:
options {
...
recursion no;
...
};
重新起动BIND服务以使修改生效。
* 升级到BIND 9, 例如BIND 9.2.1:
ftp://ftp.isc.org/isc/bind9/9.2.1/bind-9.2.1.tar.gz
厂商补丁:
ISC
---
ISC已经在BIND 4.9.11, 8.2.7, 8.3.4中修复了这一漏洞。如果您只想安装补丁修补当前BIND系统,可访问如下链接获取补丁文件:
http://www.isc.org/products/BIND/bind-security.html
浏览次数:
7249
严重程度:
2(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客