CVE(CAN) ID: CVE-2001-0011 BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。 BIND 4系列版本在收到一个域名查询请求时,首先在自己的域文件和缓存 中查找是否有相应记录,如果没有,BIND试图获取负责解析这些域名的 域名服务器地址。一旦获得了正确的NS记录,BIND就调用nslookup()函数 来获得这些域名服务器的地址。如果nslookup()发现这些地址是无效的, 例如,0.0.0.0,255.255.255.255等,它就调用nslookupComplain()来讲错 误发给syslog. 函数slookupComplain()中存在一个可能的堆栈溢出,当产生错误信息时, nslookupComplain()使用sprintf()来将域名拷贝到一个999字节大小的本 地缓冲区中,如果域名长度超过了此缓冲区长度,nslookupComplain() 保存的激活记录就可能被覆盖。攻击者理论上可以利用此漏洞远程执行 任意代码。 攻击者必须控制一台权威域名服务器才能发动攻击。
CVE(CAN) ID: CVE-2001-0011 BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。 BIND 4系列版本在收到一个域名查询请求时,首先在自己的域文件和缓存 中查找是否有相应记录,如果没有,BIND试图获取负责解析这些域名的 域名服务器地址。一旦获得了正确的NS记录,BIND就调用nslookup()函数 来获得这些域名服务器的地址。如果nslookup()发现这些地址是无效的, 例如,0.0.0.0,255.255.255.255等,它就调用nslookupComplain()来讲错 误发给syslog. 函数slookupComplain()中存在一个可能的堆栈溢出,当产生错误信息时, nslookupComplain()使用sprintf()来将域名拷贝到一个999字节大小的本 地缓冲区中,如果域名长度超过了此缓冲区长度,nslookupComplain() 保存的激活记录就可能被覆盖。攻击者理论上可以利用此漏洞远程执行 任意代码。 攻击者必须控制一台权威域名服务器才能发动攻击。