BIND9 DoS漏洞CVE-2016-8864 绿盟科技发布技术分析与防护方案 北京有1435台设备受影响

ISC发布BIND9 DoS漏洞CVE-2016-8864,该漏洞出现在db.c 或 resolver.c 模块中,可能导致处理递归请求过程中出现问题,最终导致服务器停止响应。绿盟科技随即发布技术分析与防护方案。

通告全文如下

2016年11月1日(当地时间),ISC互联网系统协会(Internet Systems Consortium)官网发布了一个关于BIND 9项目的安全公告,公布了编号为CVE-2016-8864的漏洞。BIND 9服务器在处理包含DNAME记录的递归查询响应时,会在resolver.c或db.c的代码中遇到断言错误,程序随即会停止运行。该漏洞允许攻击者远程发起拒绝服务攻击。详情请见如下链接:

https://kb.isc.org/article/AA-01434

什么是BIND (引用自《维基百科》)

BIND(Berkeley Internet Name Daemon)是现今互联网上最常使用的DNS服务器软件,使用BIND作为服务器软件的DNS服务器约占所有DNS服务器的九成。BIND现在由互联网系统协会(Internet Systems Consortium)负责开发与维护。

影响的版本

  • BIND 9 version 9.0.x -> 9.8.x
  • BIND 9 version 9.9.0 -> 9.9.9-P3
  • BIND 9 version 9.9.3-S1 -> 9.9.9-S5
  • BIND 9 version 9.10.0 -> 9.10.4-P3
  • BIND 9 version 9.11.0

不受影响的版本

  • BIND 9 version 9.9.9-P4
  • BIND 9 version 9.10.4-P4
  • BIND 9 version 9.11.0-P1

另外,不受影响的版本中还包括一个专门为符合条件的客户所提供的预览版:

  • BIND 9 version 9.9.9-S6

绿盟威胁情报中心NTI对Memcached多个整数溢出漏洞全球影响分析

全球漏洞分布情况

截止到今天,我们统计全球范围内存在此安全漏洞的设备数量就已经达到70,392个。

这些受此漏洞影响的设备数量最多的国家是美国,占全部的43.13%,其次是俄罗斯联邦,占10.7%,第三是中国,占8.58%,剩余国家分别是印度、瑞典、印度尼西亚、巴西、德国、乌克兰、保加利亚等。

Top20国家的受此漏洞影响的设备数量占全球总数的92.83%,其余7.17%的设备分散于其他国家和地区内。

图1 受此漏洞影响的设备全球分布图

图2 全球受此漏洞影响的分布国家TOP20占比

图3 G20成员国受影响暴露面

中国地区受此漏洞影响的设备分布情况

中国各省份及地区分布的受此漏洞影响的设备总数量达6039个。其中台湾地区所占数量最多,有1752台设备受影响,其次是北京、山东、黑龙江等地区。

TOP10省份的受此漏洞影响的设备数量占中国总数的94.04%。其余5.96%的数量分散于其他省份或地区内。

图4 受此漏洞影响的设备中国各省份分布图

图5 受此漏洞影响的设备中国各城市分布图

图6 受此漏洞影响的设备中国TOP10省份排名

漏洞分析

漏洞成因

当BIND开启递归查询,其在处理包含特殊DNAME请求的递归响应时,逻辑处理不当,会遇到断言错误,导致拒绝服务。发生的断言错误分别位于文件/lib/dns/resolver.c和/lib/dns/db.c中

代码修复

在resolver.c中调整了设置延时验证选项的时机,并在调用db.c的dns_db_attach函数之前增加了验证的逻辑。修复详情见附件下载。

官方解决方案

官方已经发布了版本更新,建议用户升级到最新版本,下载页面如下:

https://www.isc.org/downloads/bind/

技术防护方案

产品类

远程产品

使用SaaS绿盟云紧急漏洞在线检测服务进行免费检测,链接地址如下:

https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?service_id=1026

本地产品

使用绿盟科技的远程评估系统RSAS进行安全评估。

已经购买了绿盟科技远程评估产品服务的客户可以通过产品升级进行防护。

服务类

短期服务:绿盟科技工程师现场处理(渗透测试+应急响应)。确保第一时间消除网络内相关风险点,控制事件影响范围,提供事件分析报告。

中期服务:提供 3-6个月的风险监控与巡检服务。根除风险,确保事件不复发。

长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

《BIND 9处理递归响应不当远程拒绝服务漏洞技术分析与防护方案》全文下载

点击这里

相关文章请参看

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告

绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案

原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/bind9-dos-vulnerability-cve-2016-8864#

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-09-23 02:56:21

BIND9 DoS漏洞CVE-2016-8864 绿盟科技发布技术分析与防护方案 北京有1435台设备受影响的相关文章

最新Firefox 0day远程执行代码漏洞CVE-2016-9079 绿盟科技发布技术分析与防护方案

火狐浏览器上暴露出一个 JavaScript 0Day漏洞CVE-2016-9079,而且已经被用于攻击 Tor 用户.据绿盟科技预警通告称,"该漏洞是一个存在于SVG Animation模块中的释放后重用(UAF)漏洞,当用户使用Firefox浏览包含恶意Javascript和SVG代码的页面时,会允许攻击者在用户的机器上远程执行代码.受该漏洞影响的平台包括Windows,Mac OS以及Linux" 技术分析与防护方案全文见文末. 这个漏洞利用程序据说包含一个HTML文件和一个CS

绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告 之后,绿盟科技发布技术分析与防护方案.全文如下: ISC互联网系统协会(Internet Systems Consortium)官网发布了一个安全通告,公布了编号为CVE-2016-2776的漏洞及其修复情况.该漏洞位于文件buffer.c中,当程序在为精心构造的查询请求构建响应包时会遇到断言失败,导致程序崩溃,从而造成拒绝服务.详情请见如下链接:https://kb.isc.org/article/AA-01419 什么是B

绿盟科技发布OpenSSL高危漏洞技术分析与防护方案 G20成员国美国、中国、德国受影响较大

近日,OpenSSL官方发布了版本更新,修复了多个OpenSSL漏洞,这次更新所修复的漏洞中,有两个危害等级较高的为CVE-2016-6304和CVE-2016-6305.绿盟科技对此漏洞进行了技术分析并提出了防护方案. 自2014年4月心脏滴血漏洞爆发以来,绿盟科技对OpenSSL的CVE漏洞进行密切的监控,据绿盟科技威胁情报中心(NTI)统计到的数据显示,2年来OpenSSL漏洞变化不大总体持平,总计高危漏洞13个,其中今年9月份3个高危漏洞.绿盟科技漏洞库迄今为止收录了82个重要漏洞. O

31 款 Netgear 路由器曝新漏洞 上万台设备受影响

据外媒报道,安全研究公司 Trustwave 已经在 31 款网件(Netgear)路由器上发现了新漏洞,预计至少有上万台设备受到影响或面临风险.Trustwave 披露道:新漏洞使得攻击者可以发现或完全绕过一台 Netgear 路由器上的任意密码并完全控制该设备,包括变更配置.将受感染路由器转为僵尸网络的一部分.甚至上载新固件. 如果路由器开放了(默认并未开启的)互联网访问权限,那么一名远程攻击者就能够轻易得逞. 尽管如此,任何可物理接触到该网络的人,还是可以轻松通过本地途径利用缺陷设备上的该

Wget重定向漏洞技术分析与防护方案

Wget是GNU计划开发的一套用于在网络上进行下载的自由软件,是Unix/Linux系统最常用的下载工具,支持通过HTTP.HTTPS以及FTP这三个最常见的TCP/IP协议下载. Wget 1.18之前的版本在对HTTP服务重定向进行处理时存在 漏洞 ,远程攻击者可以利用此 漏洞 写入任意文件,CVE编号为CVE-2014-4877,CVSS分值为9.3[严重]. 官方通告地址如下: https://lists.gnu.org/archive/html/bug-wget/2016-06/msg

D-Link云摄像头超过120款产品存在漏洞,约40万台设备受影响

之前也有过摄像头存在安全漏洞,隐私被泄露出去的事件.这次事件的主角轮到了D-Link云摄像头.一位叫Stephen Ridley的安全研究员发现了D-Link云摄像头漏洞的存在,并且他还发现了超过120款产品存在相同的漏洞. 超过40万D-Link设备可以被在线利用 自从RCE漏洞可以通过网络连接被执行以后,任何存在这一漏洞D-Link设备通过一个ping命令就能成功连接上,这存在潜在的危险.研究员声称总共超过40万的D-link设备目前可以在线使用. 在之前他计划出席2016年安全周末ICS网

NetSarang的Xmanager和Xshell多种产品被植入后门 绿盟科技发布分析与防护方案

NetSarang的Xmanager和Xshell等远程连接产品在日常安全运维中使用量不小,但不幸的是,近日安全公司发现官方发布的软件版本中,nssock2.dll模块源码被植入后门.绿盟科技发布技术分析与防护方案,报告全文如下 netsarang软件中的nssock2.dll模块被植入恶意代码的技术分析与防护方案 NetSarang是一家提供安全连接解决方案的公司,该公司的产品主要包括Xmanager, Xmanager 3D, Xshell, Xftp 和Xlpd.最近,官方在2017年7月

数据库缓存系统Memcached出现高危漏洞 绿盟科技发布检测工具、分析及防护方案

2016年10月31日(当地时间),思科Talos团队在其 官网上 公布了三个Memcached服务器的整数溢出漏洞.绿盟科技随即发布威胁预警通告,通告将该漏洞定义为高级,这意味着影响范围比较广,危害严重,利用难度较低,绿盟科技将实施7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. Update:绿盟科技已经更新此文档,Memcached漏洞分析及防护方案如下: 2016年10月31日(当地时间),思科Talos团队在其官网 http://www.talosintellig

Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布分析和防护方案

5日晚, Struts2远程代码执行漏洞CVE-2017-9805(s2-052),绿盟科技发布扫描工具 ,今天绿盟科技发布了<Struts2 s2-052 REST插件远程代码执行技术分析与防护方案>,报告全文如下 Struts2 s2-052 REST插件远程代码执行技术分析与防护方案 2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805