linux dns64模块,ISC BIND 9 DNS64 REQUIRE断言失败拒绝服务漏洞

本文介绍了BIND9 DNS服务器的一个安全漏洞,该漏洞存在于版本9.8.0至9.9.2之间,当启用DNS64配置时,服务器可能因特制请求导致REQUIRE断言失败并崩溃。攻击者可远程利用此漏洞。临时解决方案包括限制可疑客户端请求或升级到修复补丁的版本,如9.8.4-P1和9.9.2-P1。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

发布日期:2012-12-04

更新日期:2012-12-07

受影响系统:

ISC BIND 9.9.0->9.9.2

ISC BIND 9.8.0->9.8.4

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 56817

CVE(CAN) ID: CVE-2012-5688

BIND是一个应用非常广泛的DNS协议的实现。

ISC BIND 9.8.0及更高版本支持 DNS64 IPv6转换机制,如果启用了dns64配置状态,BIND 9域名服务器在解析特制的请求时,会触发REQUIRE断言失败,造成服务器崩溃。此漏洞可被远程利用,9.8.0之前版本、不启用DNS64时不受此漏洞的影响。

链接:http://secunia.com/advisories/51484/

https://www.isc.org/software/bind/advisories/cve-2012-5688

https://kb.isc.org/article/AA-00828

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

对于启用了DNS64的BIND 9服务器,禁止接受来自可疑客户端的请求。或者禁用DNS64、升级到已修复补丁的版本。

厂商补丁:

ISC

---

ISC已经为此发布了一个安全公告(AA-00828)以及相应补丁:

AA-00828:CVE-2012-5688: BIND 9 servers using DNS64 can be crashed by a crafted query

链接:https://kb.isc.org/article/AA-00828

BIND 9 version 9.8.4-P1

BIND 9 version 9.9.2-P10b1331709591d260c1c78e86d0c51c18.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值