首页 -> 安全研究

安全研究

安全漏洞
ISC Bind 4 nslookupComplain() 缓冲区溢出漏洞

发布日期:2001-02-02
更新日期:2001-02-02

受影响系统:

ISC BIND 4.9.7-T1B
ISC BIND 4.9.7
ISC BIND 4.9.6
ISC BIND 4.9.5P1
ISC BIND 4.9.5
ISC BIND 4.9.4
ISC BIND 4.9.3
ISC BIND 4.9
不受影响系统:

ISC BIND 4.9.8
ISC BIND 9.1
ISC BIND 9.0
ISC BIND 8.2.3
描述:

BUGTRAQ  ID: 2307
CVE(CAN) ID: CVE-2001-0011

BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。

BIND 4系列版本在收到一个域名查询请求时,首先在自己的域文件和缓存
中查找是否有相应记录,如果没有,BIND试图获取负责解析这些域名的
域名服务器地址。一旦获得了正确的NS记录,BIND就调用nslookup()函数
来获得这些域名服务器的地址。如果nslookup()发现这些地址是无效的,
例如,0.0.0.0,255.255.255.255等,它就调用nslookupComplain()来讲错
误发给syslog.

函数slookupComplain()中存在一个可能的堆栈溢出,当产生错误信息时,
nslookupComplain()使用sprintf()来将域名拷贝到一个999字节大小的本
地缓冲区中,如果域名长度超过了此缓冲区长度,nslookupComplain()
保存的激活记录就可能被覆盖。攻击者理论上可以利用此漏洞远程执行
任意代码。

攻击者必须控制一台权威域名服务器才能发动攻击。

<*来源:Anthony Osborne
        John McDonald of the COVERT Labs at PGP Security.
        COVERT-2001-01: Vulnerabilities in BIND 4 and 8

*>


建议:

厂商补丁:

ISC已经提供了新的BIND 8.2.3下载,您也可以下载BIND 9.0或9.1.

下载地址:
http://www.isc.org/products/BIND/bind4.html
http://www.isc.org/products/BIND/bind8.html
http://www.isc.org/products/BIND/bind9.html


浏览次数:5452
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障