WN

WN (https://www.wn.se/forum/index.php)
-   Domännamn (https://www.wn.se/forum/forumdisplay.php?f=16)
-   -   CVE-2015-5477 BIND Remote exploit (https://www.wn.se/forum/showthread.php?t=1065320)

Kjette 2015-08-05 16:36

CVE-2015-5477 BIND Remote exploit
 
Förra veckan gick ISC ut med information gällande en remote exploit som gör att elaka människor där ute kan krascha DNS-servern med ett enstaka paket.

Ni borde se till att patcha servern omgående enligt rekommendationer från ISC, följande versioner är drabbade:

9.1.0 -> 9.8.x, 9.9.0->9.9.7-P1, 9.10.0->9.10.2-P2

Så se till att uppgradera till:

BIND 9 version 9.9.7-P2
BIND 9 version 9.10.2-P3

Annars kan man patcha manuellt:
Kod:

diff --git a/lib/dns/tkey.c b/lib/dns/tkey.c
        index 66210d5..34ad90b 100644
        --- a/lib/dns/tkey.c
        +++ b/lib/dns/tkey.c
        @@ -654,6 +654,7 @@ dns_tkey_processquery(dns_message_t *msg, dns_tkeyctx_t *tctx,
                          * Try the answer section, since that's where Win2000
                          * puts it.
                          */
        +                name = NULL;
                        if (dns_message_findname(msg, DNS_SECTION_ANSWER, qname,
                                                  dns_rdatatype_tkey, 0, &name,
                                                  &tkeyset) != ISC_R_SUCCESS) {

För att testa om ditt webbhotell, din sida eller liknande är drabbat så gå in på denna länk:
https://scan.patrolserver.com/bind/CVE-2015-5477

Troligtvis väldigt många som kör cPanel är drabbade eftersom BIND är default DNS mjukvara när man installerar en cPanel instans.


Alla tider är GMT +2. Klockan är nu 04:14.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson