导语:最近,安全研究员在BIND DNS软件发现了一个比较严重的DoS漏洞,好在已经被ISC(互联网系统协会)修复了。
最近,安全研究员在BIND DNS软件发现了一个比较严重的DoS漏洞,好在已经被ISC(互联网系统协会)修复了。
据Ramesh Damodaran和Aliaksandr Shubnik of Infoblox报道,BIND DNS软件中存在一个严重DoS漏洞,漏洞编号为CVE-2017-3135。受影响的版本为BIND 9.8.8、BIND 9.9 、BIND 9.10、BIND 9.11 。最新版 9.9.9-P6、9.10.4-P6和9.11.0-P3已经修复了该问题,不受影响。
该漏洞的危害等级为严重,CVSS评分为7.5。如果服务器上使用了特定的配置,则可能会被攻击者远程利用。
漏洞详情
“有些配置使用了DNS64和RPZ,可能会导致 INSIST assertion失败或者读取NULL指针,所以命令就会终止。”
当然,只有服务器使用了DNS64和RPZ才可能导致该问题的出现。
当这种情况发生时,可能会导致INSIST assertion失败或者尝试读取NULL指针。我们都知道,在大部分的平台上,读取NULL指针可能会导致SEGFAULT,进而导致进程终止。
ISC发布的公告建议用户尽快将自己的软件更新到最新版本,从配置中移除DNS64和RPZ。