【51CTO.COM 独家特稿】 ISC于7月28日公布了其域名系统软件BIND 9存在的一个高危漏洞,并且针对该漏洞攻击脚本在互联网上已出现。
 
文/ 鲜橙加冰(王文文)
 
BIND是由ISC提供的一个常用的DNS软件,它支持动态DNS更新(参考IETF RFC 2136<http://tools.ietf.org/html/rfc2136>)。该漏洞允许远程攻击者进行拒绝服务攻击;当处理一个伪造的动态更新包时,BIND 9系统会崩溃。此漏洞影响所有的BIND 9服务器,不限于配置了动态更新的服务器。
 
需要说明的是,目前发现此漏洞仅对将BIND 9作为主权威服务器时产生影响,对从权威服务器和纯递归服务器没有影响。
 
Bind的支持组织Internet Systems Consortium (ISC)当地时间周二警告。Bind 9版本包含这一漏洞,服务器管理员需要尽快升级Bind到9.4.3-P3, 9.5.1-P3 或 9.6.1-P1以规避风险,否则黑客将可以轻松攻击未经修补的服务器,目前攻击代码已经出现。
 
编者按:给红帽企业版系列的系统管理员提醒一下,截至到2009年8月之前,尽量不要用yum或up2date去更新bind。因为官方的源很明显还没有更新到最新,有的还显示9.3.4的版本。而最新的版本都到9.7了。
 
【51CTO.COM 独家特稿,转载请注明出处及作者!】
 
【编辑推荐】
  1. Kaminsky漏洞一年后DNS仍然脆弱
  2. 如何用strace找出ssh后门