DNS服務(wù)Bind 9再出狀況 全球網(wǎng)絡(luò)面臨威脅
【51CTO.COM 獨家特稿】 ISC于7月28日公布了其域名系統(tǒng)軟件BIND 9存在的一個高危漏洞,并且針對該漏洞攻擊腳本在互聯(lián)網(wǎng)上已出現(xiàn)。BIND是由ISC提供的一個常用的DNS軟件,它支持動態(tài)DNS更新(參考IETF RFC 2136<http://tools.ietf.org/html/rfc2136>)。該漏洞允許遠程攻擊者進行拒絕服務(wù)攻擊;當(dāng)處理一個偽造的動態(tài)更新包時,BIND 9系統(tǒng)會崩潰。此漏洞影響所有的BIND 9服務(wù)器,不限于配置了動態(tài)更新的服務(wù)器。需要說明的是,目前發(fā)現(xiàn)此漏洞僅對將BIND 9作為主權(quán)威服務(wù)器時產(chǎn)生影響,對從權(quán)威服務(wù)器和純遞歸服務(wù)器沒有影響。
Bind的支持組織Internet Systems Consortium (ISC)當(dāng)?shù)貢r間周二警告。Bind 9版本包含這一漏洞,服務(wù)器管理員需要盡快升級Bind到9.4.3-P3, 9.5.1-P3 或 9.6.1-P1以規(guī)避風(fēng)險,否則黑客將可以輕松攻擊未經(jīng)修補的服務(wù)器,目前攻擊代碼已經(jīng)出現(xiàn)。
編者按:給紅帽企業(yè)版系列的系統(tǒng)管理員提醒一下,截至到2009年8月之前,盡量不要用yum或up2date去更新bind。因為官方的源很明顯還沒有更新到最新,有的還顯示9.3.4的版本。
【51CTO.COM 獨家特稿,轉(zhuǎn)載請注明出處及作者!】
【編輯推薦】