关于域名系统软件BIND 9存在递归服务器对.com域名解析异常漏洞的情况通报

时间:2011-06-22 11:08来源:CNCERT 作者:佚名 点击:
根据中国互联网络信息中心(CNNIC)报告,域名系统软件BIND的 9.6-ESV-R3 及之前版本存在漏洞,在.com的DS记录在根区发布后,将对递归服务器的.com域名解析产生影响。 一、 漏洞分析 域名注册服务商Verisign运行的.com域名DS记录于3月31日提交根区发布。根据ISC(Internet Systems Consortium,互联

根据中国互联网络信息中心(CNNIC)报告,域名系统软件BIND的 9.6-ESV-R3 及之前版本存在漏洞,在.com的DS记录在根区发布后,将对递归服务器的.com域名解析产生影响。 

一、 漏洞分析 

域名注册服务商Verisign运行的.com域名DS记录于3月31日提交根区发布。根据ISC(Internet Systems Consortium,互联网系统联盟)官网公布的信息,在.com的DS记录在根区发布后,Bind漏洞会在以下条件满足时导致递归服务器对.com域名的解析产生错误: 

1. 递归解析服务器使用BIND软件的 9.6-ESV-R3 及之前版本;

2. 递归解析服务器开启DNSSEC验证功能。

该漏洞存在于BIND软件的9.6-ESV-R3 及之前版本,而9.6.3, 9.7.3和9.8.0 版本不受影响。目前ISC已将 BIND 9.6.3 重新打包为BIND 9.6-ESV-R4,并在北京时间3月29日发布。 

漏洞影响递归服务器对.com域名的普通查询(非DNSSEC,即查询的CD位=0),查询结果可能返回SERVFAIL应答,根据相关测试,出现错误的比例约为50%。但该漏洞对于.com域名的DNSSEC查询(即查询的CD位=1)没有影响。 

BIND软件缺省配置开启DNSSEC验证功能,由于大多数DNS查询为非DNSSEC查询,因此该漏洞对国内使用BIND软件提供的递归解析服务造成较严重影响。 

二、 处置建议 

对于目前国内使用相关BIND软件版本,且开启DNSSEC验证功能的递归服务器,建议根据ISC的官方建议进行处置,总结如下: 

1. 升级所使用BIND软件至不受漏洞影响的版本;

2. 如目前无法进行软件升级,建议暂时关闭DNSSEC验证功能;

3. 如果软件没有升级且服务已经受到漏洞影响,建议使用命令“rndc flushname com”, 或者通过重启服务器解决。 

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。