高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告

上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统。绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。

该漏洞由互联网系统联盟(ISC)发现并以CVE-2016-2776的ID进行追踪。9月下旬,BIND 9.9.9-P3、9.10.4-P3、9.11.0rc3的发布修补了这一漏洞。攻击者可通过特制的DNS报文,利用该漏洞进行DoS攻击。

BIND漏洞影响范围

本小结内容由绿盟科技提供

影响的版本

  • BIND 9 version 9.0.x -> 9.8.x
  • BIND 9 version 9.9.0->9.9.9-P2
  • BIND 9 version 9.9.3-S1->9.9.9-S3
  • BIND 9 version 9.10.0->9.10.4-P2
  • BIND 9 version 9.11.0a1->9.11.0rc1

不受影响的版本

  • BIND 9 version 9.9.9-P3
  • BIND 9 version 9.10.4-P3
  • BIND 9 version 9.11.0rc3

BIND是什么

1984年,加州大学伯克利分校的几个学生弯沉管理Unix名称服务DNS,称为Berkeley Internet Name Domain(BIND)。目前,它是物联网上使用最为广泛的DNS服务软件。 
BIND的发行版一般包含三个部分:域名服务器、域名解析器库、软件测试工具

BIND漏洞PoC已经开始散播

10月4日,在有人提供概念验证(PoC)代码和Metasploit模块之后不久,ISC宣布其已知道有导致服务器崩溃的攻击明显利用了这个漏洞。日本国家警察局也发出警告,提醒用户小心“无差别攻击”。

该漏洞与DNS服务器如何构造针对特定查询的响应有关。如果针对一个查询的响应大于默认的512字节,就会导致BIND名称服务器(named)进程崩溃。

绿盟科技发布预警报告

绿盟科技将此次BIND漏洞(CVE-2016-2776),定为高级,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。

绿盟科技发布的预警通告中称

ISC互联网系统协会(Internet Systems Consortium)官网发布了一个安全通告,公布了编号为CVE-2016-2776的漏洞及其修复情况。该漏洞位于文件buffer.c中,当程序在为精心构造的查询请求构建响应时会遇到断言失败,导致程序崩溃,从而造成拒绝服务。详情请见如下链接:

https://kb.isc.org/article/AA-01419

趋势科技博客发布文章

在周三发布的一篇博文中,安全公司Trend Micros描述了这一漏洞的成因:

“当针对一个DNS查询构造响应时,DNS服务器保留了响应缓冲区中的空间(默认为512)。然后,它按照Answer RR所需大小增加msg->reserved的大小。Answer RR所需大小也会与msg->reserved的大小一起增加,如果响应缓冲拥有其他资源记录(Resource Records)的话,两者将相同。

在修补漏洞之前,服务器并未考虑12字节的DNS头部。通过dns_message_rendersection()函数从Query渲染Resource Records之后,DNS头部字节也会增加响应流量的大小。所以,如果DNS响应(r.length)的流量小于512字节(msg->reserved),该函数会返回true。但是,加上12字节头部之后,如果响应流量超过固定保留的512字节,服务就会终止。”

发布概念验证利用程序和Metasploit模型的Infobyte的研究人员相信,对msg->reserved变量的使用会导入类似CVE-2016-2776的漏洞。

这并不是第一次有攻击者利用BIND中的DoS漏洞攻击DNS服务器。去年,研究人员就警告过,攻击者广泛利用了重要漏洞(CVE-2015-5477),可能导致严重的服务中断。

BIND漏洞(CVE-2016-2776)修复办法

官方已经发布了版本升级,建议用户升级到最新版本,下载链接如下:

http://www.isc.org/downloads

原文发布时间:2017年3月24日

本文由:安全加 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/bind-vulnerability-exploited-cve-2016-2776

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-08-17 22:44:51

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告的相关文章

WordPress 0day漏洞未授权密码重置CVE-2017-8295 PoC已经开始流传 绿盟科技发布预警通告

据ExploitBox称,wordpress 的密码重置功能包含一个漏洞, 在某些情况下, 攻击者可以在没有以前的身份验证之前获取密码重置链接.这种攻击可能导致攻击者获得未经授权的访问受害人的 wordpress 帐户.绿盟科技发布漏洞预警通告,全文如下 WordPress 远程代码执行/非授权重置密码 漏洞预警通告 当地时间5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患. 一则关于漏洞CVE-2016-10033的新POC被爆出.这是一个PHPMailer的漏洞,

绿盟科技发布预警通告 OpenSSH漏洞CVE-2016-8858将引发远程拒绝服务攻击

OpenSSH内存耗尽漏洞CVE-2016-8858 将会消耗服务器37.5G内存 ,绿盟科技就此漏洞发布< OpenSSH 远程拒绝服务漏洞威胁预警通告 >,报告称该漏洞CVE-2016-8858将导致拒绝服务攻击,并将该漏洞等级定义为 高,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,绿盟科技将进行7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 通告全文如下: OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认证的客户端,可以通过重复KEXINI

NTP DoS高危漏洞 CVE-2016-9312 绿盟科技发布威胁通告 中国受影响设备过万

2016.11.21日,NTF's Network Time Protocol (NTP) 项目发布了 ntp-4.2.8p9 ,这是 ntp-4.2.8p8 发布以来的第一次更新.此次更新发布了10个漏洞,其中1个高危,具体信息如下: 1 个高危漏洞,仅影响Windows 2 MEDIUM severity vulnerabilities 2 MEDIUM/LOW severity vulnerabilities 5 LOW severity vulnerabilities 28 non-se

struts2 漏洞CVE-2017-5638 S2-046 注意后面的编号不一样 绿盟科技发布威胁预警通告

3月8日,安全加报道 struts2 漏洞分析与防护方案 CVE-2017-5638 S2-045 ,今天又爆出一个漏洞.不过不用惊慌,这个漏洞跟前两天的s2-045漏洞的CVE编号(CVE-2017-5638)是一样的,只是攻击利用时候的攻击字段发生了改变.如果已经按照s2-045漏洞的升级要求升级到2.3.32或者2.5.10.1的话,就不受影响了.绿盟科技发布< Apache Struts2 远程代码执行漏洞(S2-046)威胁预警通告 >,全文见后. Apache Struts2官方描

VMware VDP虚拟机备份平台漏洞 CVE-2017-4914 CVE-2017-4917 绿盟科技发布威胁通告

VMWare发布安全通告VMSA-2017-0010,通告称vSphere Data Protection (VDP)出现多个漏洞,包括Java反序列化问题CVE-2017-4914  本地保存可逆凭据问题CVE-2017-4917.官方已经发布解决方案,用户需要尽快确认.绿盟科技12日发布安全威胁通告. VDP Java反序列化问题 vdp 包含反序列化问题.利用此问题可能会使远程攻击者在设备上执行命令.vmware 感谢NTT安全公司的  Tim Roberts, Arthur Chilip

绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告 之后,绿盟科技发布技术分析与防护方案.全文如下: ISC互联网系统协会(Internet Systems Consortium)官网发布了一个安全通告,公布了编号为CVE-2016-2776的漏洞及其修复情况.该漏洞位于文件buffer.c中,当程序在为精心构造的查询请求构建响应包时会遇到断言失败,导致程序崩溃,从而造成拒绝服务.详情请见如下链接:https://kb.isc.org/article/AA-01419 什么是B

BIND9 DoS漏洞CVE-2016-8864 绿盟科技发布技术分析与防护方案 北京有1435台设备受影响

ISC发布BIND9 DoS漏洞CVE-2016-8864,该漏洞出现在db.c 或 resolver.c 模块中,可能导致处理递归请求过程中出现问题,最终导致服务器停止响应.绿盟科技随即发布技术分析与防护方案. 通告全文如下 2016年11月1日(当地时间),ISC互联网系统协会(Internet Systems Consortium)官网发布了一个关于BIND 9项目的安全公告,公布了编号为CVE-2016-8864的漏洞.BIND 9服务器在处理包含DNAME记录的递归查询响应时,会在re

Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布扫描工具

5日晚,apache官方发布公告称, Struts2出现严重远程代码执行漏洞 .发布通告不到一天,又更新了受影响版本的范围,增加了Struts 2.12 - Struts 2.3.33 ,此外还有Struts 2.5 - Struts 2.5.12.请尽快升级到 Struts 2.5.13 ,官方通告中称 Struts2在使用带有 XStream 处理程序的 Struts REST 插件,处理 XML 有效负载时,可能发生远程代码执行攻击 绿盟科技随即发布发布预警通告(见本文后半部分),并给出C

最新dotCMS SQL注入漏洞 攻击者可获得敏感数据 绿盟科技发布安全威胁通告

dotCMS 3.6.2以下版本可能存在SQL注入漏洞 ,绿盟科技发布<dotCMS SQL注入漏洞安全威胁通告>,通告全文如下 2017年2月15日,seclists.org网站发布了关于dotCMS存在SQL注入漏洞的消息.文章称,dotCMS 3.6.1及其之前的部分版本,在"/categoriesServlet"的q和inode参数上存在SQL注入,未经身份认证的攻击者可以利用该漏洞获取敏感数据. 当dotCMS的版本<=3.3.2时,与之配套使用的MySQL