ISC BIND 9 RRSIG Query类型远程拒绝服务漏洞

发布于 2022-10-15 07:18:04 字数 1158 浏览 14 评论 0

ISC BIND 9 RRSIG Query类型远程拒绝服务漏洞

发布日期:2011-05-06
更新日期:2011-05-09

受影响系统:
RedHat Fedora 15
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 47734
CVE ID: CVE-2011-1907

BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。

ISC BIND在实现上存在远程拒绝服务漏洞,由于未能正确处理某些记录类型,攻击者可利用此漏洞造成应用程序进程崩溃,拒绝服务合法用户。

此问题仅影响将配置的RPZ功能用于RRset替换的BIND用户。BIND 9.8.0引入了RPZ机制,用于修改递归服务器根据一组规则返回的DNS响应。在典型配置中,RPZ用于强制可疑名称的NXDOMAIN响应,也用于RRset替换。在使用RPZ时,配置了RRset替换的名称类型RRSIG查询将触发断言失败,造成退出DNS进程。

<*来源:Mitsuru Shimamura
  
  链接:https://www.isc.org/CVE-2011-1907
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

RedHat
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.redhat.com/apps/support/errata/index.html

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文