• 首页
  • 新闻资讯
  • DNS.COM|还在盯着女朋友的购物车嘛,赶紧回公司升级系统吧

DNS.COM|还在盯着女朋友的购物车嘛,赶紧回公司升级系统吧

时间 : 2016-12-16 编辑 : DNS智能解析专家 分享 : 

双十一,女朋友在买买买,你在心塞塞塞!!!


昨日有机智的小伙伴们发现如何更加有效地阻止女朋友剁手。江湖上传言
“今晚,懂技术的人,有女朋友的小伙伴们,记得把天猫、京东等购物网站,把他们的dns改掉,改成自己的钓鱼网站,等她们购物的时候,付款的钱全到自己钓鱼网站了,等双11结束,你告诉她们,别伤心,咱们有钱,然后把钓过来的钱给她们。完美!”例如这样


当然,也有一些小伙伴事后表示此种方法无效,原本天真地以为可以逃过一劫,没想到还是在劫难逃!!!


更加惨绝人寰的是——BIND9曝出DOS漏洞了!


 瞬间,我听到无数运维人员心碎的声音,一边阻止女友剁手,一边升级系统,惨绝人寰的事情在短短的时间里发生根本来不及反应!而那边,马爸爸带着胜利的微笑在俯瞰众生!

BIND9到底是何方神圣,曝出漏洞为何让运维人员颤抖?



BIND(Berkeley Internet Name Daemon)是现今互联网上最常使用的DNS服务器软件,使用BIND作为服务器软件的DNS服务器约占所有DNS服务器的九成,现今由互联网系统协会(Internet Systems Consortium)负责开发与维护。 近日,ISC发布了BIND9 DoS漏洞,漏洞编号为CVE-2016-8864,该漏洞出现在db.c或resolver.c模块中。 当BIND 9服务器处理包含特制DNAME记录的递归查询响应时,会导致目标解析器发生断言错误,程序随即会停止运行。攻击者可以利用该漏洞造成应用程序崩溃,导致拒绝服务攻击。


漏洞细节

在处理期间的递归响应,其中包含答案节中的DNAME记录,绑定可以停止执行后遇到断言错误
resolver.c (error message: "INSIST((valoptions & 0x0002U) != 0) failed") or db.c (error message: "REQUIRE(targetp != ((void *)0) && *targetp == ((void *)0)) failed").遇到这些错误条件的服务器将停止运行,给客户造成拒绝服务攻击。 由于BIND软件应用范围甚广,影响到的设备数量庞大。 据悉全球范围内存在次安全漏洞的设备已达70392个,受此设备影响数量最多的国家是美国,占全部的43.13%。而中国各省份及地区首次漏洞影响的设备总数量达到了6039个。 

 

影响的版本 

BIND 9 version 9.0.x -> 9.8.xBIND 9 version 9.9.0 -> 9.9.9-P3BIND 9 version 9.9.3-S1 -> 9.9.9-S5

BIND 9 version 9.10.0 -> 9.10.4-P3

BIND 9 version 9.11.0


不受影响的版本

BIND 9 version 9.9.9-P4  BIND 9 version 9.10.4-P4  BIND 9 version 9.11.0-P1

修复方案
目前ISC已经发布了升级补丁以修复这个安全问题。下载页面:https://www.isc.org/downloads/bind/ 


BIND是一套开源的用于实现DNS协议的软件,近期中高危漏洞频发。早前ISC曾公布存在其中的DOS漏洞(编号CVE-2016-2776),该漏洞可被攻击者利用特制的DNS数据包发起DOS攻击。


 帝恩思(DNS.COM)自主研发核心源码经过层层技术加密,及时定期更新系统性能,系统安全性、实用性具有更多保障单机内核处理能力高达1500万QPS,是传统BIND处理能力的150倍。 


幸好我使用的是帝恩思(DNS.COM)的产品,可以专心阻止女朋友剁手了!