CVE(CAN) ID: CVE-2001-0013 BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。 BIND 4系列版本在收到一个域名查询请求时,首先在自己的域文件和缓存 中查找是否有相应记录,如果没有,BIND试图获取负责解析这些域名的 域名服务器地址。一旦获得了正确的NS记录,BIND就调用nslookup()函数 来获得这些域名服务器的地址。如果nslookup()发现这些地址是无效的, 例如,0.0.0.0,255.255.255.255等,它就调用nslookupComplain()来将错 误信息发给syslog. 函数slookupComplain()中存在一个可能的格式串溢出,当调用syslog()来 发送错误信息时,将域名(由用户提供)也作为格式串参数对待,这将导致 任意内存地址的内容被重写。攻击者可以修改函数返回地址来指向内存中 的shellcode,远程执行任意代码是可能的。 攻击者必须控制一个权威域名服务器才能发动攻击。
CVE(CAN) ID: CVE-2001-0013 BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。 BIND 4系列版本在收到一个域名查询请求时,首先在自己的域文件和缓存 中查找是否有相应记录,如果没有,BIND试图获取负责解析这些域名的 域名服务器地址。一旦获得了正确的NS记录,BIND就调用nslookup()函数 来获得这些域名服务器的地址。如果nslookup()发现这些地址是无效的, 例如,0.0.0.0,255.255.255.255等,它就调用nslookupComplain()来将错 误信息发给syslog. 函数slookupComplain()中存在一个可能的格式串溢出,当调用syslog()来 发送错误信息时,将域名(由用户提供)也作为格式串参数对待,这将导致 任意内存地址的内容被重写。攻击者可以修改函数返回地址来指向内存中 的shellcode,远程执行任意代码是可能的。 攻击者必须控制一个权威域名服务器才能发动攻击。