立即注册  找回密码
 立即注册
CeraNetworksBGVM服务器主机交流会员请立即修改密码Sharktech防护
查看: 35|回复: 0

BIND最新漏洞导致DOS攻击,POC大规模流出

[复制链接]

BIND最新漏洞导致DOS攻击,POC大规模流出

[复制链接]

67

主题

4

回帖

243

积分

中级会员

积分
243
q1718553521

67

主题

4

回帖

243

积分

中级会员

积分
243
2023-2-25 14:02:26 | 显示全部楼层 |阅读模式
上个月存在于流行DNS解析服务软件BIND中的漏洞(编号CVE-1016-2776)已得到修补。该漏洞被ISC(互联网漏洞联盟)发现。这个漏洞可能导致远程拒绝服务攻击,攻击者可利用特制的DNS数据包发起DOS攻击。

已修复版本

BIND 9 version 9.9.9-P3

BIND 9 version 9.10.4-P3

BIND 9 version 9.11.0rc3

BIND(Berkeley Internet Name Domain)是一款开放源码的DNS解析服务器软件,由美国加州大学Berkeley分校开发。它是目前世界上使用最为广泛的DNS解析服务器软件,支持各种unix平台和windows平台,现在由ISC负责开发与维护。

攻击者正是利用存在于BIND中的远程拒绝服务攻击漏洞。当攻击者向域名服务器构建符合特定条件的查询响应时,可能导致BIND程序的buffer.c发生断言错误,最终导致BIND主进程崩溃。

ISC宣布其已发现有导致服务器崩溃的攻击明显利用了这个漏洞,日本警察局也明确警告,提醒用户小心被攻击。

大陆地区使用ISC BIND 服务器地域分布

在周三发布的博文中,安全公司Trend Micros描述了这一漏洞的成因“

当针对一个DNS查询构造响应时,DNS服务器保留了响应缓冲区中的空间(默认为512)。然后,它按照Answer RR所需大小增加msg->reserved的大小。Answer RR所需大小也会与msg->reserved的大小一起增加,如果响应缓冲拥有其他资源记录(Resource Records)的话,两者将相同。

在修补漏洞之前,服务器并未考虑12字节的DNS头部。通过dns_message_rendersection()函数从Query渲染Resource Records之后,DNS解析头部字节也会增加响应流量的大小。所以,如果DNS响应(r.length)的流量小于512字节(msg->reserved),该函数会返回true。但是,加上12字节头部之后,如果响应流量超过固定保留的512字节,服务就会终止。”

目前该漏洞细节已遭披露,可能导致大规模利用。强烈建议用户检查自己的BIND版本是否为受影响版本。

受影响版本

BIND 9 version 9.0.x -> 9.8.x

BIND 9 version 9.9.0->9.9.9-P2

BIND 9 version 9.9.3-S1->9.9.9-S3

BIND 9 version 9.10.0->9.10.4-P2

BIND 9 version 9.11.0a1->9.11.0rc1

在此之前,BIND软件也曝出过其他严重漏洞,包括CVE-2012-3817、CVE-2012-3868、CVE-2012-1667。

www.cdn.cafe自主研发DNS解析内核,安全高效。

单机内核处理能力高达1200万QPS,是传统BIND处理能力的150倍。

全网处理超过5.6亿QPS防护,轻松防护百G级网络攻击。

不受漏洞影响,算法性能更加优越。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|HS2V主机综合交流论坛

GMT+8, 2024-11-25 23:25 , Processed in 0.017671 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表