首页 -> 安全研究

安全研究

安全漏洞
dnrd DNS请求远程拒绝服务攻击漏洞

发布日期:2002-01-20
更新日期:2002-01-23

受影响系统:
Brad Garcia dnrd 2.10
描述:
BUGTRAQ  ID: 3928
CVE(CAN) ID: CVE-2002-0140

Dnrd是一个代理DNS请求的守护进程,它适用于需要多个ISP支持的家庭网络。它可以转发所有DNS请求到相应ISP的DNS服务器。

Dnrd 2.10存在设计问题,远程攻击者可以对服务器程序实施拒绝服务攻击。

通过向dnrd进程发送随机的数据流,会导致服务器进程崩溃。这是由于parse_query、get_objectname函数(或其他函数)没有正确进行边界检查引起的。利用这个问题,攻击者也有可能在主机上执行任意指令。

<*来源:Andrew Griffiths (andrewg@tasmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0250.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止使用此程序。

* 在防火墙上过滤不可信主机对dns端口(tcp/53)的访问。

厂商补丁:

Brad Garcia
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://home.attbi.com/~garsh/dnrd

浏览次数:3140
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障