漏洞编号:

CVE-2016-2776

影响范围:

影响的软件版本

ISC BIND 9.0.x

ISC BIND 9.8.x,

ISC BIND 9.9.0

ISC BIND 9.9.9-P2

ISC BIND 9.9.3-S1

ISC BIND 9.9.9-S3

ISC BIND 9.10.0

ISC BIND 9.10.4-P2

ISC BIND 9.11.0a1

ISC BIND 9.11.0rc1

详细信息

漏洞详情:

BIND软件存在一个远程拒绝服务攻击漏洞,当攻击者向域名服务器(包括权威和递归)构建符合特定条件的查询响应时,可能导致BIND程序的buffer.c发生断言错误,最终导致BIND主进程崩溃。

验证方法:

所以上述列出的受影响版本均受此漏洞的影响。

风险评估:

此漏洞可以直接通过53端口利用,并且不管你的服务器是权威服务器还是递归查询服务器,均可以直接被利用。目前漏洞的利用代码已经在网络上公布,可能会对有漏洞的DNS服务器构成影响,解决的办法只有更新版本。

安全建议

补丁更新:

ISC已经针对该漏洞发布了版本更新用来修补这个漏洞,下列版本不受此漏洞影响:

BIND 9.9.9-P3

BIND 9.10.4-P3

BIND 9.11.0rc3

BIND 9.9.9-S5

补丁下载地址:http://www.isc.org/downloads

临时解决办法:

暂时没有临时解决办法来降低此漏洞带来的风险。

参考信息:

  1. ISC的公告:https://kb.isc.org/article/AA-01419/0
  1. INFOBYTE SECURITY RESEARCH LABS的研究报告:http://blog.infobytesec.com/2016/10/a-tale-of-dns-packet-cve-2016-2776.html