2008年8月12日 星期二

DNS cache poisoning快取毒害漏洞

由於 DNS 設計上的缺陷,駭客可利用其弱點進行 DNS 快取毒害攻擊(Cache Poisoning Attack),將偽造的惡意紀錄加入有弱點之 DNS。此舉將造成使用者雖然使用正常域名存取網路服務,卻因受害 DNS 將正常域名對應至惡意 IP,而造成使用者被導引至惡意網站

影響平台
各家網域名稱伺服器,包括 Windows Server 2003、Windows 2000 及 Windows XP 內建之 DNS 服務,及大部分 UNIX/Linux 使用之 ISC BIND

測試rhel4無法由bind-9.2.4-2直接升級至bind-9.2.4-30的時候,先備份/etc/named.conf與/var/named裏的網域資料,再移除舊版bind安裝新版bind。

更新完之後可用以下三個工具檢測

http://www.doxpara.com/


http://www.dnsstuff.com/


https://www.dns-oarc.net/oarc/services/porttest
指令檢查
[Linux] dig @IP-of-DNS-SERVER +short porttest.dns-oarc.net TXT
[Windows] nslookup -type=txt -timeout=30 porttest.dns-oarc.net IP-of-DNS-SERVER



redhat bind bug fix and enhancement update說明
http://rhn.redhat.com/errata/RHBA-2008-0708.html
redhat 套件下載
http://ftp.redhat.com/pub/redhat/linux/updates/enterprise/4ES/en/os/SRPMS/
引用
http://cert.scu.edu.tw/main_note.php?do=read_msg&board=school_board&msg_id=322&order=desc&cur_page=1
參考
http://www31.discuss.com.hk/viewthread.php?tid=7745100&extra=page%3D1
CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447

沒有留言: