BIND是世界上最流行的DNS服务器软件之一。互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。
一周前,互联网协会(ISC)发布了漏洞CVE-2015-5477的补丁,这是个影响BIND服务器的严重拒绝服务漏洞。它能让黑客远程非授权对BIND所在服务器进行攻击,直至该DNS服务器崩溃。
因为BIND句柄的TKEY查询中出现了bug,一个简单的UDP包就可以导致BIND服务器出现“assertion failure”错误,进而服务器上的DNS服务守护进程会结束。
漏洞进展和修复情况
由于该漏洞非常严重,所以我们在时刻监控着——我们发现,已经有不少黑客在互联网环境中开始利用这个漏洞。DNS是大多数互联网基础设施的关键点,破坏了你的DNS,意味着你的电子邮件服务、HTTP服务、以及其他许多服务都将变得不可用。
如果不巧的是,你的DNS服务器也存在漏洞,请立即更新补丁。
主要的Linux发行版(如红帽、Centos、Ubuntu等)目前都已经提供了补丁,你可以使用yum update(Redhat/Centos)命令,或者apt-get update(Debian类)命令来打上补丁,重启服务器即可完成更新。
DNS日志的查询
如果你也使用的是DNS服务器的话,建议你查找DNS日志里有没有“ANY TKEY”关键词来判断是否该漏洞。
示例DNS攻击日志如下:
Aug 2 10:32:48 dns named[2717]: client a.b.c. d#42212 (foo.bar): view north_america: query: foo. bar ANY TKEY + (x.y.z.zz)
上面的日志例子就是一个黑客EXP留下的。需要注意的是,你还需要启用querylog,这可以通过rndc querylog on命令来实现。
*参考来源: sucuri ,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)