DNS服務(wù)Bind 9再出狀況 全球網(wǎng)絡(luò)面臨威脅
【51CTO.COM 獨(dú)家特稿】 ISC于7月28日公布了其域名系統(tǒng)軟件BIND 9存在的一個(gè)高危漏洞,并且針對(duì)該漏洞攻擊腳本在互聯(lián)網(wǎng)上已出現(xiàn)。BIND是由ISC提供的一個(gè)常用的DNS軟件,它支持動(dòng)態(tài)DNS更新(參考IETF RFC 2136<http://tools.ietf.org/html/rfc2136>)。該漏洞允許遠(yuǎn)程攻擊者進(jìn)行拒絕服務(wù)攻擊;當(dāng)處理一個(gè)偽造的動(dòng)態(tài)更新包時(shí),BIND 9系統(tǒng)會(huì)崩潰。此漏洞影響所有的BIND 9服務(wù)器,不限于配置了動(dòng)態(tài)更新的服務(wù)器。需要說(shuō)明的是,目前發(fā)現(xiàn)此漏洞僅對(duì)將BIND 9作為主權(quán)威服務(wù)器時(shí)產(chǎn)生影響,對(duì)從權(quán)威服務(wù)器和純遞歸服務(wù)器沒(méi)有影響。
Bind的支持組織Internet Systems Consortium (ISC)當(dāng)?shù)貢r(shí)間周二警告。Bind 9版本包含這一漏洞,服務(wù)器管理員需要盡快升級(jí)Bind到9.4.3-P3, 9.5.1-P3 或 9.6.1-P1以規(guī)避風(fēng)險(xiǎn),否則黑客將可以輕松攻擊未經(jīng)修補(bǔ)的服務(wù)器,目前攻擊代碼已經(jīng)出現(xiàn)。
編者按:給紅帽企業(yè)版系列的系統(tǒng)管理員提醒一下,截至到2009年8月之前,盡量不要用yum或up2date去更新bind。因?yàn)楣俜降脑春苊黠@還沒(méi)有更新到最新,有的還顯示9.3.4的版本。
【51CTO.COM 獨(dú)家特稿,轉(zhuǎn)載請(qǐng)注明出處及作者!】
【編輯推薦】