解決Suse Linux GSS-TSIG請求遠(yuǎn)程拒絕服務(wù)漏洞
今天我們來詳細(xì)說說Suse Linux,Suse Linux的優(yōu)良性,使它越來越受到廣大用戶的應(yīng)用,本文講解一下在學(xué)習(xí)中,遇到的問題,例如Suse Linux ISC BIND “named” GSS-TSIG請求遠(yuǎn)程拒絕服務(wù)漏洞,主要目的讓大家更加掌握好Suse Linux。
涉及程序:
Suse Linux Enterprise Server
描述:
Suse Linux ISC BIND “named” GSS-TSIG請求遠(yuǎn)程拒絕服務(wù)漏洞
詳細(xì):
Suse Linux Enterprise Server是在企業(yè)環(huán)境中使用的開放源碼計算平臺。
GSS-TSIG是Microsoft Windows系統(tǒng)用于動態(tài)請求DNS更新的機(jī)制。當(dāng)named接收到GSS-TSIG請求時,需要加載libgssapi庫負(fù)責(zé)安全密鑰交換。如果libgssapi無法正確初始化的話,就會終止正在運(yùn)行的named進(jìn)程。尤其是當(dāng)在chroot環(huán)境中運(yùn)行named的時候,libgssapi就會終止進(jìn)程,因為無法訪問機(jī)制配置文件。
<*來源:Novell
鏈接:http://secunia.com/advisories/27189/
https://secure-support.novell.com/KanisaPlatform/Publishing/936/3665923_f.SAL_Public.html
*>
受影響系統(tǒng):
Novell Suse Linux Enterprise Server 10 Service Pack 1
攻擊方法:
暫無有效攻擊代碼
解決方案:
臨時解決方法:
* 更改named配置不要在chroot環(huán)境中運(yùn)行:
編輯/etc/sysconfig/named將以下行
NAMED_RUN_CHROOTED="yes"
更改為
NAMED_RUN_CHROOTED="no"
然后運(yùn)行
Suse config
重啟rcnamed使更改生效。
熟悉了Suse Linux才能更好的解決問題。
【編輯推薦】