解決Suse Linux GSS-TSIG請求遠程拒絕服務漏洞
今天我們來詳細說說Suse Linux,Suse Linux的優良性,使它越來越受到廣大用戶的應用,本文講解一下在學習中,遇到的問題,例如Suse Linux ISC BIND “named” GSS-TSIG請求遠程拒絕服務漏洞,主要目的讓大家更加掌握好Suse Linux。
涉及程序:
Suse Linux Enterprise Server
描述:
Suse Linux ISC BIND “named” GSS-TSIG請求遠程拒絕服務漏洞
詳細:
Suse Linux Enterprise Server是在企業環境中使用的開放源碼計算平臺。
GSS-TSIG是Microsoft Windows系統用于動態請求DNS更新的機制。當named接收到GSS-TSIG請求時,需要加載libgssapi庫負責安全密鑰交換。如果libgssapi無法正確初始化的話,就會終止正在運行的named進程。尤其是當在chroot環境中運行named的時候,libgssapi就會終止進程,因為無法訪問機制配置文件。
<*來源:Novell
鏈接:http://secunia.com/advisories/27189/
https://secure-support.novell.com/KanisaPlatform/Publishing/936/3665923_f.SAL_Public.html
*>
受影響系統:
Novell Suse Linux Enterprise Server 10 Service Pack 1
攻擊方法:
暫無有效攻擊代碼
解決方案:
臨時解決方法:
* 更改named配置不要在chroot環境中運行:
編輯/etc/sysconfig/named將以下行
NAMED_RUN_CHROOTED="yes"
更改為
NAMED_RUN_CHROOTED="no"
然后運行
Suse config
重啟rcnamed使更改生效。
熟悉了Suse Linux才能更好的解決問題。
【編輯推薦】