DNS服务器软件“BIND”发现四个安全漏洞!

/ns/wz/sys/data/20021116105749.htm

美国当地时间11月14日,CERT/CC发布警告称DNS服务器软件“BIND”存在安全漏洞。受该安全漏洞影响的是版本4和8。如果该漏洞被恶意使用,就可能在DNS服务器上以管理员权限执行任意代码,或是妨碍服务。其对策是安装补丁程序或进行版本升级。
����
����此次CERT/CC所警告的安全漏洞为如下4种:
����1. Cached malformed SIG record buffer overflow
����2. Overly large OPT record assertion
����3. ISC BIND 8 fails to properly de-reference cache SIG RR elements with invalid expiry times from the internal database
����4. Domain Name System (DNS) stub resolver libraries vulnerable to buffer overflows via network name or address lookups
����
����受其影响的版本分别如下:
����1. 4.9.5~4.9.10,8.1,8.2~8.2.6,8.3.0,8.3.3
����2. 8.3.0~8.3.3
����3. 8.2~8.2.6,8.3.0~8.3.3
����4. 4.9.2~4.9.10
����另外,第4项不是DNS服务器软件,是标准库(DNS stub resolver libraries)的安全漏洞。
����
����如果恶意使用1和4,就可能在DNS服务器上执行任意代码,而如果恶意使用2和3,则可能妨碍DNS服务器所提供的服务。
����
����其对策是安装各OS开发商提供的补丁程序和进行版本升级。各开发商的应对情况及ISC(因特网软件联盟)所提供的补丁程序的链接登载在CERT/CC的网页上。ISC强烈建议升级到最新版本9.2.1。
����
����另外,仅靠打补丁和版本升级并不能完全消除标准库的安全漏洞的影响。必须重新起动动态标准库的服务,并重新编译静态使用的应用程序。