ISC Bind 4 nslookupComplain() 格式串溢出漏洞
2008-04-10 03:05:09来源:互联网 阅读 ()
发布日期:2001-02-02
更新日期:2001-02-02
受影响系统:
不受影响系统:
ISC BIND 4.9.7-T1B
ISC BIND 4.9.7
ISC BIND 4.9.6
ISC BIND 4.9.5P1
ISC BIND 4.9.5
ISC BIND 4.9.4
ISC BIND 4.9.3
ISC BIND 4.9
描述:
ISC BIND 4.9.8
ISC BIND 9.1
ISC BIND 9.0
ISC BIND 8.2.3
BUGTRAQ ID: 2309
CVE(CAN) ID: CVE-2001-0013
BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。
BIND 4系列版本在收到一个域名查询请求时,首先在自己的域文件和缓存
中查找是否有相应记录,如果没有,BIND试图获取负责解析这些域名的
域名服务器地址。一旦获得了正确的NS记录,BIND就调用nslookup()函数
来获得这些域名服务器的地址。如果nslookup()发现这些地址是无效的,
例如,0.0.0.0,255.255.255.255等,它就调用nslookupComplain()来将错
误信息发给syslog.
函数slookupComplain()中存在一个可能的格式串溢出,当调用syslog()来
发送错误信息时,将域名(由用户提供)也作为格式串参数对待,这将导致
任意内存地址的内容被重写。攻击者可以修改函数返回地址来指向内存中
的shellcode,远程执行任意代码是可能的。
攻击者必须控制一个权威域名服务器才能发动攻击。
<*来源:Anthony Osborne
John McDonald of the COVERT Labs at PGP Security.
COVERT-2001-01: Vulnerabilities in BIND 4 and 8
*>
建议:
厂商补丁:
ISC已经提供了新的BIND 8.2.3下载,您也可以下载BIND 9.0或9.1.
下载地址:
http://www.isc.org/products/BIND/bind4.html
http://www.isc.org/products/BIND/bind8.html
http://www.isc.org/products/BIND/bind9.html
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
- ISC Bind 4 nslookupComplain() 缓冲区溢出漏洞 2008-04-10
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash