我们已经准备好了,你呢?

2020我们与您携手共赢,为您的企业形象保驾护航!

 

BIND是世界上更流行的DNS服务器软件之一。互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。

BIND的拒绝服务漏洞

一周前,互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。它能让黑客远程非授权对BIND所在服务器进行攻击,直至该DNS服务器崩溃。

因为BIND句柄的TKEY查询中出现了bug,一个简单的UDP包就可以导致BIND服务器出现“assertion failure”错误,进而服务器上的DNS服务守护进程会结束。

漏洞进展和修复情况

由于该漏洞非常严重,所以我们在时刻监控着——我们发现,已经有不少黑客在互联网环境中开始利用这个漏洞。DNS是大多数互联网基础设施的关键点,破坏了你的DNS,意味着你的电子邮件服务、HTTP服务、以及其他许多服务都将变得不可用。

如果不巧的是,你的DNS服务器也存在漏洞,请立即更新补丁。

主要的Linux发行版(如红帽、Centos、Ubuntu等)目前都已经提供了补丁,你可以使用yum update(Redhat/Centos)命令,或者apt-get update(Debian类)命令来打上补丁,重启服务器即可完成更新。

DNS日志的查询

如果你也使用的是DNS服务器的话,建议你查找DNS日志里有没有“ANY TKEY”关键词来判断是否该漏洞。

示例DNS攻击日志如下:

Aug 2 10:32:48 dns named[2717]: client a.b.c. d#42212 (foo.bar): view north_america: query: foo. bar ANY TKEY + (x.y.z.zz)

上面的日志例子就是一个黑客EXP留下的。需要注意的是,你还需要启用querylog,这可以通过rndc querylog on命令来实现。

我们凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为1000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设网站改版百度优化、名注册、主机空间、手机网站建设公众号开发小程序制作、网站备案等方面的需求...
请立即点击咨询我们或拨打咨询热线: 13820372851,我们会详细为你一一解答你心中的疑难。项目经理在线

我们已经准备好了,你呢?

2020我们与您携手共赢,为您的企业形象保驾护航!

在线客服
联系方式

热线电话

13820372851

上班时间

周一到周五

公司电话

022-26262675

二维码
线
在线留言