双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關于ISC BIND 存在多個拒絕服務高危漏洞的安全公告

2016-03-11 12:54:02

安全公告編號:CNTA-2016-0011

近日,國家信息安全漏洞共享平臺(CNVD)收錄了ISC BIND存在三個拒絕服務高危漏洞(CNVD-2016-01548、CNVD-2016-01549、CNVD-2016-01550,對應CVE-2016-1286、CVE-2016-1285、CVE-2016-2088)。遠程攻擊者可利用上述漏洞,可發(fā)起拒絕服務攻擊,對互聯(lián)網上廣泛應用BIND系統(tǒng)解析軟件的域名服務器構成安全運行風險。

BIND是美國Internet Systems Consortium(ISC)組織所維護的一套DNS域名解析服務軟件,近期存在的三個高危漏洞如下:

一、ISC BIND DNAME解析記錄簽名校驗拒絕服務漏洞(CNVD-2016-01548,CVE-2016-1286)

BIND服務器上DNAME解析記錄支持簽名校驗。攻擊者利用漏洞讓服務器對惡意請求(包含DNAME解析記錄簽名校驗)進行響應,導致resolver.c或 db.c.發(fā)生斷言錯誤,最終導致BIND named主進程崩潰,造成拒絕服務攻擊。遞歸解析器均受到漏洞的影響,而當權威服務器在特定條件下(比如Slave master發(fā)起SOA查詢時)也有可能受到影響。即使權威服務器不進行身份驗證或完全禁止DNSSEC配置,只要其接受包含惡意簽名校驗的應答,也將受到影響 。CNVD對漏洞的綜合評級均為“高危”。

漏洞影響ISC BIND 9.0.0-> 9.8.8, 9.9.0 -> 9.9.8-P3, 9.9.3-S1 -> 9.9.8-S5,? 9.10.0 ->9.10.3-P3版本,用戶可將程序分別升級至?9.9.8-P4,9.10.3-P4,9.9.8-S6版本。

二、ISC BIND rndc控制實例拒絕服務漏洞(CNVD-2016-01549,CVE-2016-1285)

BIND rndc控制實例對請求輸入處理存在設計缺陷,該漏洞可導致sexpr.c 或alist.c發(fā)生斷言失敗,最終導致在給named進程發(fā)送畸形數(shù)據(jù)包時,named進程退出(BIND可使用rndc工具來管理域名系統(tǒng)服務)。由于該攻擊過程可發(fā)生在在身份驗證前以及基于網絡地址的訪問控制之后,攻擊者不需要進行任何身份驗證,但是其需要匹配在named.conf 配置文件的controls選項所指定的地址列表中。如果沒有設置controls選項,則會在本地回環(huán)通路(127.0.0.1和::1)監(jiān)聽數(shù)據(jù)包。CNVD對漏洞的綜合評級均為“高危”。

漏洞影響9.2.0 ->9.8.8, 9.9.0->9.9.8-P3, 9.9.3-S1->9.9.8-S5, 9.10.0->9.10.3-P3版本,用戶可將程序分別升級至9.9.8-P4,9.10.3-P4,?9.9.8-S6版本。臨時情況下,可限制對外部連接的訪問(通過利用named.conf中的"controls"配置語句),只允許與可信地址進行連接。

三、ISC BIND查詢包cookie選項拒絕服務漏洞(CNVD-2016-01550,CVE-2016-2088)

BIND?9.10 為DNS?cookies(或用戶身份辨別)提供原生支持,該機制旨在保護查詢請求方和域名服務器進行交互時的安全。攻擊者可惡意構造包含多個cookie選項的數(shù)據(jù)包導致解析器(resolver.c)發(fā)生 INSIST斷言失敗,從而終止named主進程。初始部署時配置有?DNS?cookie支持的服務器會受到這一漏洞的影響,而未配置cookie支持選項的在接收到攻擊包時會忽略數(shù)據(jù)包而不會受到影響。?CNVD對漏洞的綜合評級均為“高危”。

漏洞影響B(tài)IND 9.10.0-> 9.10.3-P3版本,用戶可將程序升級至9.10.3-P4版本。UNIX/Linux平臺支持源編譯的BIND?9.10版本中,cookie支持選項不是默認選中的,需要在安裝時運行"configure"腳本時使用"--enable-sit"命令行參數(shù)來選擇cookie支持選項。受影響的服務器的用戶如果不希望更新至已修復版本,可以自行對BIND進行重新編譯和部署配置,去掉cookie支持選項。而由ISC提供的Windows版本中默認有選中"--enable-sit"命令行參數(shù),使用Windows版本的用戶應盡快更新版本。

附:參考鏈接:

https://kb.isc.org/article/AA-01351

https://kb.isc.org/article/AA-01352

https://kb.isc.org/article/AA-01353

http://www.cnvd.org.cn/flaw/show/CNVD-2016-01550

http://www.cnvd.org.cn/flaw/show/CNVD-2016-01549

http://www.cnvd.org.cn/flaw/show/CNVD-2016-01548