低危 ISC BIND 9 DNSSEC 伪造NXDOMAIN响应缓存投毒漏洞

CVE编号

CVE-2010-0097

利用情况

暂无

补丁情况

官方补丁

披露时间

2010-01-23
漏洞描述
<ul>CVE ID:CVE-2010-0097 BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。 BIND 9的DNSSEC验证代码中的安全漏洞可能允许攻击者生成伪造的NXDOMAIN响应,而向解析器缓存中添加了伪造的NXDOMAIN记录会导致之后的查询都会返回设置了AD标志的伪造NXDOMAIN,这是一种缓存中毒的情况。 DNS缓存中毒指的是更改了DNS服务器的DNS缓存中某项,这样缓存中与主机名相关的IP地址就不再指向正确的位置。例如,如果www.example.com映射到IP地址192.168.0.1且DNS服务器的缓存中存在这个映射,则成功向这个服务器的DNS缓存投毒的攻击者就可以将www.example.com映射到10.0.0.1。在这种情况下,试图访问www.example.com的用户就可能与错误的Web服务器联络。 由于所实施的缓存中毒防护措施,这个漏洞较难利用,但会影响DNSSEC对安全区中拒绝服务攻击的防护。&nbsp;&nbsp;<br></ul>
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
ftp://ftp.sco.com/pub/unixware7/714/security/p535243_uw7/p535243b.txt
http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-January/034196.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-January/034202.html
http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00009.html
http://marc.info/?l=bugtraq&m=127195582210247&w=2
http://secunia.com/advisories/38169
http://secunia.com/advisories/38219
http://secunia.com/advisories/38240
http://secunia.com/advisories/39334
http://secunia.com/advisories/39582
http://secunia.com/advisories/40086
http://securitytracker.com/id?1023474
http://sunsolve.sun.com/search/document.do?assetkey=1-77-1021798.1-1
http://support.apple.com/kb/HT5002
http://wiki.rpath.com/wiki/Advisories:rPSA-2010-0018
http://www.debian.org/security/2010/dsa-2054
http://www.kb.cert.org/vuls/id/360341
http://www.mandriva.com/security/advisories?name=MDVSA-2010:021
http://www.osvdb.org/61853
http://www.securityfocus.com/bid/37865
http://www.ubuntu.com/usn/USN-888-1
http://www.vupen.com/english/advisories/2010/0176
http://www.vupen.com/english/advisories/2010/0622
http://www.vupen.com/english/advisories/2010/0981
http://www.vupen.com/english/advisories/2010/1352
https://bugzilla.redhat.com/show_bug.cgi?id=554851
https://exchange.xforce.ibmcloud.com/vulnerabilities/55753
https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_n...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://rhn.redhat.com/errata/RHSA-2010-0062.html
https://rhn.redhat.com/errata/RHSA-2010-0095.html
https://www.isc.org/advisories/CVE-2010-0097
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 isc bind 9.0 -
运行在以下环境
应用 isc bind 9.0.0 -
运行在以下环境
应用 isc bind 9.0.1 -
运行在以下环境
应用 isc bind 9.1 -
运行在以下环境
应用 isc bind 9.1.0 -
运行在以下环境
应用 isc bind 9.1.1 -
运行在以下环境
应用 isc bind 9.1.2 -
运行在以下环境
应用 isc bind 9.1.3 -
运行在以下环境
应用 isc bind 9.2 -
运行在以下环境
应用 isc bind 9.2.0 -
运行在以下环境
应用 isc bind 9.2.1 -
运行在以下环境
应用 isc bind 9.2.2 -
运行在以下环境
应用 isc bind 9.2.3 -
运行在以下环境
应用 isc bind 9.2.4 -
运行在以下环境
应用 isc bind 9.2.5 -
运行在以下环境
应用 isc bind 9.2.6 -
运行在以下环境
应用 isc bind 9.2.7 -
运行在以下环境
应用 isc bind 9.2.8 -
运行在以下环境
应用 isc bind 9.2.9 -
运行在以下环境
应用 isc bind 9.3 -
运行在以下环境
应用 isc bind 9.3.0 -
运行在以下环境
应用 isc bind 9.3.1 -
运行在以下环境
应用 isc bind 9.3.2 -
运行在以下环境
应用 isc bind 9.3.3 -
运行在以下环境
应用 isc bind 9.3.4 -
运行在以下环境
应用 isc bind 9.3.5 -
运行在以下环境
应用 isc bind 9.3.6 -
运行在以下环境
应用 isc bind 9.4 -
运行在以下环境
应用 isc bind 9.4.0 -
运行在以下环境
应用 isc bind 9.4.1 -
运行在以下环境
应用 isc bind 9.4.2 -
运行在以下环境
应用 isc bind 9.4.3 -
运行在以下环境
应用 isc bind 9.5 -
运行在以下环境
应用 isc bind 9.5.0 -
运行在以下环境
应用 isc bind 9.5.1 -
运行在以下环境
应用 isc bind 9.5.2 -
运行在以下环境
应用 isc bind 9.6 -
运行在以下环境
应用 isc bind 9.6.0 -
运行在以下环境
应用 isc bind 9.6.1 -
运行在以下环境
应用 isc bind 9.7.0 -
运行在以下环境
系统 centos_5 bind9 * Up to
(excluding)
9.3.6-4.P1.el5_4.2
运行在以下环境
系统 debian_5.0 bind9 * Up to
(excluding)
1:9.6.ESV.R1+dfsg-0+lenny1
运行在以下环境
系统 opensuse_11.0 bind9 * Up to
(excluding)
9.3-0.1
运行在以下环境
系统 opensuse_11.1 bind9 * Up to
(excluding)
9.3-0.1.1
运行在以下环境
系统 opensuse_11.2 bind9 * Up to
(excluding)
9.3-0.1.1
运行在以下环境
系统 oracle_5 bind9 * Up to
(excluding)
9.3.6-4.P1.el5_4.2
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
阿里云安全产品覆盖情况