ISC Bind 4 nslookupComplain() 格式串溢出漏洞

漏洞信息详情

ISC Bind 4 nslookupComplain() 格式串溢出漏洞

漏洞简介

CVE(CAN) ID: CVE-2001-0013

BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。

BIND 4系列版本在收到一个域名查询请求时,首先在自己的域文件和缓存

中查找是否有相应记录,如果没有,BIND试图获取负责解析这些域名的

域名服务器地址。一旦获得了正确的NS记录,BIND就调用nslookup()函数

来获得这些域名服务器的地址。如果nslookup()发现这些地址是无效的,

例如,0.0.0.0,255.255.255.255等,它就调用nslookupComplain()来将错

误信息发给syslog.

函数slookupComplain()中存在一个可能的格式串溢出,当调用syslog()来

发送错误信息时,将域名(由用户提供)也作为格式串参数对待,这将导致

任意内存地址的内容被重写。攻击者可以修改函数返回地址来指向内存中

的shellcode,远程执行任意代码是可能的。

攻击者必须控制一个权威域名服务器才能发动攻击。

漏洞公告

厂商补丁:

ISC已经提供了新的BIND 8.2.3下载,您也可以下载BIND 9.0或9.1.

下载地址:


http://www.isc.org/products/BIND/bind4.html


http://www.isc.org/products/BIND/bind8.html


http://www.isc.org/products/BIND/bind9.html

参考网址

来源:CERT/CC Advisory: CA-2001-02
名称: CA-2001-02
链接:http://www.cert.org/advisories/CA-2001-02.html

来源: BID
名称: 2309
链接:http://www.securityfocus.com/bid/2309

来源: REDHAT
名称: RHSA-2001:007
链接:http://www.redhat.com/support/errata/RHSA-2001-007.html

来源: NAI
名称: 20010129 Vulnerabilities in BIND 4 and 8
链接:http://www.nai.com/research/covert/advisories/047.asp

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享