總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關(guān)于BIND9被披露存在遠程拒絕服務漏洞的情況公告
安全公告編號:CNTA-2014-0035
12月9日,CNVD收錄了域名解析系統(tǒng)軟件BIND 9 存在的一個遠程拒絕服務漏洞(CNVD-2014-08772,對應CVE-2014-8500),允許攻擊者利用變更管理BIND 9影響區(qū)域委派的相關(guān)配置,這使得其他BIND服務器跟隨區(qū)域委派的配置進行無限制次數(shù)查詢,導致域名解析服務崩潰。目前廠商已經(jīng)提供了修復補丁。
一、漏洞情況分析
BIND(Berkeley Internet Name Daemon)是由互聯(lián)網(wǎng)軟件系統(tǒng)聯(lián)盟(ISC)一款互聯(lián)網(wǎng)上廣泛應用的DNS域名解析系統(tǒng)軟件。近期,ISC官方網(wǎng)站更新披露了BIND9存在的一個遠程拒絕服務漏洞,通過惡意構(gòu)造的DNS區(qū)域配置文件或者偽造服務器的方式,攻擊者可變更管理BIND 9影響區(qū)域委派的相關(guān)配置,這使得其他BIND服務器跟隨區(qū)域委派的配置進行無限制次數(shù)查詢,導致消耗大量內(nèi)存或系統(tǒng)資源。如果攻擊者可控制接受權(quán)威服務器遍歷的委派配置,那么也會對權(quán)威服務器造成影響。CNVD對該漏洞的綜合評級為“高危”。
二、漏洞影響范圍
所有的遞歸解析器都會受到漏洞影響,在部分攻擊條件下權(quán)威服務器也會受到影響。具體影響版本如下所示:
BIND9.0.x-9.8.x
BIND9.9.0-9.9.6,
BIND9.10.0-9.10.1
三、漏洞處置建議
目前廠商已經(jīng)提供了BIND9.9或者9.10的補丁升級程序,建議相關(guān)用戶參考以下鏈接及時下載更新:
參考鏈接: