PowerDNS是一款高效的名称服务器。 PowerDNS在处理查询报文时存在多个漏洞,远程攻击者可能利用漏洞对服务器执行拒绝服务或缓冲区溢出攻击。 PowerDNS Recursor在处理TCP DNS查询时没有正确地计算长度,试图将最多4G的查询读入到65535字节的缓冲区。攻击者可以通过发送超长报文触发溢出,导致执行任意代码。 此外,PowerDNS Recursor在处理畸形的CNAME记录时还可能会无限的递归,导致耗尽所有分配的栈空间。 PowerDNS Recursor <= 3.1.3 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 配置allow-from设置,仅允许可信任的用户查询名称服务器; * 禁止TCP访问Recursor。 厂商补丁: PowerDNS -------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.powerdns.com/products/powerdns/index.php" target="_blank">http://www.powerdns.com/products/powerdns/index.php</a>
PowerDNS是一款高效的名称服务器。 PowerDNS在处理查询报文时存在多个漏洞,远程攻击者可能利用漏洞对服务器执行拒绝服务或缓冲区溢出攻击。 PowerDNS Recursor在处理TCP DNS查询时没有正确地计算长度,试图将最多4G的查询读入到65535字节的缓冲区。攻击者可以通过发送超长报文触发溢出,导致执行任意代码。 此外,PowerDNS Recursor在处理畸形的CNAME记录时还可能会无限的递归,导致耗尽所有分配的栈空间。 PowerDNS Recursor <= 3.1.3 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 配置allow-from设置,仅允许可信任的用户查询名称服务器; * 禁止TCP访问Recursor。 厂商补丁: PowerDNS -------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.powerdns.com/products/powerdns/index.php" target="_blank">http://www.powerdns.com/products/powerdns/index.php</a>