PowerDNS是一款高效的名称服务器。
PowerDNS在处理查询报文时存在多个漏洞,远程攻击者可能利用漏洞对服务器执行拒绝服务或缓冲区溢出攻击。
PowerDNS Recursor在处理TCP DNS查询时没有正确地计算长度,试图将最多4G的查询读入到65535字节的缓冲区。攻击者可以通过发送超长报文触发溢出,导致执行任意代码。
此外,PowerDNS Recursor在处理畸形的CNAME记录时还可能会无限的递归,导致耗尽所有分配的栈空间。
PowerDNS Recursor <= 3.1.3
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 配置allow-from设置,仅允许可信任的用户查询名称服务器;
* 禁止TCP访问Recursor。
厂商补丁:
PowerDNS
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href="http://www.powerdns.com/products/powerdns/index.php" target="_blank">http://www.powerdns.com/products/powerdns/index.php</a>
暂无评论