ISC BIND 9.7.0.x < 9.9.6-P2 DNSSEC 验证 DoS

medium Nessus 插件 ID 81489
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程名称服务器受到拒绝服务漏洞的影响。

描述

根据其自我报告的版本号, BIND 的远程安装可能会因与 DNSSEC 验证和托管密钥功能相关的错误而受到拒绝服务漏洞的影响。远程攻击者可触发不正确的 trust-anchor 管理情况,其中没有可用的密钥,从而导致断言失败和后台程序崩溃。

请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级到 BIND 9.9.6-P2 或更高版本。

或作为变通方案,不为 dnssec-validation 或 dnssec-lookaside 选项使用“auto”,也不配置托管密钥语句。

另见

https://kb.isc.org/article/AA-01245/0/BIND-9.9.6-P2-Release-Notes.html

https://kb.isc.org/docs/aa-01235

插件详情

严重性: Medium

ID: 81489

文件名: bind9_996_p2.nasl

版本: 1.7

类型: remote

系列: DNS

发布时间: 2015/2/24

最近更新时间: 2018/11/15

依存关系: bind_version.nasl

配置: 启用偏执模式

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: AV:N/AC:H/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:isc:bind

必需的 KB 项: bind/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2015/2/18

漏洞发布日期: 2015/2/18

参考资料信息

CVE: CVE-2015-1349

BID: 72673