由於 DNS 設計上的缺陷,駭客可利用其弱點進行 DNS 快取毒害攻擊(Cache Poisoning Attack),將偽造的惡意紀錄加入有弱點之 DNS。此舉將造成使用者雖然使用正常域名存取網路服務,卻因受害 DNS 將正常域名對應至惡意 IP,而造成使用者被導引至惡意網站
影響平台
各家網域名稱伺服器,包括 Windows Server 2003、Windows 2000 及 Windows XP 內建之 DNS 服務,及大部分 UNIX/Linux 使用之 ISC BIND
測試rhel4無法由bind-9.2.4-2直接升級至bind-9.2.4-30的時候,先備份/etc/named.conf與/var/named裏的網域資料,再移除舊版bind安裝新版bind。
更新完之後可用以下三個工具檢測
http://www.doxpara.com/
http://www.dnsstuff.com/
https://www.dns-oarc.net/oarc/services/porttest
指令檢查
[Linux] dig @IP-of-DNS-SERVER +short porttest.dns-oarc.net TXT
[Windows] nslookup -type=txt -timeout=30 porttest.dns-oarc.net IP-of-DNS-SERVER
redhat bind bug fix and enhancement update說明
http://rhn.redhat.com/errata/RHBA-2008-0708.html
redhat 套件下載
http://ftp.redhat.com/pub/redhat/linux/updates/enterprise/4ES/en/os/SRPMS/
引用
http://cert.scu.edu.tw/main_note.php?do=read_msg&board=school_board&msg_id=322&order=desc&cur_page=1
參考
http://www31.discuss.com.hk/viewthread.php?tid=7745100&extra=page%3D1
CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
沒有留言:
張貼留言