漏洞信息详情
ISC Bind 4 nslookupComplain() 格式串溢出漏洞
- CNNVD编号:CNNVD-200102-067
- 危害等级: 高危
- CVE编号: CVE-2001-0013
- 漏洞类型: 输入验证
- 发布时间: 2001-02-12
- 威胁类型: 远程
- 更新时间: 2005-07-26
- 厂 商: isc
- 漏洞来源:
漏洞简介
CVE(CAN) ID: CVE-2001-0013 BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。 BIND 4系列版本在收到一个域名查询请求时,首先在自己的域文件和缓存 中查找是否有相应记录,如果没有,BIND试图获取负责解析这些域名的 域名服务器地址。一旦获得了正确的NS记录,BIND就调用nslookup()函数 来获得这些域名服务器的地址。如果nslookup()发现这些地址是无效的, 例如,0.0.0.0,255.255.255.255等,它就调用nslookupComplain()来将错 误信息发给syslog. 函数slookupComplain()中存在一个可能的格式串溢出,当调用syslog()来 发送错误信息时,将域名(由用户提供)也作为格式串参数对待,这将导致 任意内存地址的内容被重写。攻击者可以修改函数返回地址来指向内存中 的shellcode,远程执行任意代码是可能的。 攻击者必须控制一个权威域名服务器才能发动攻击。
漏洞公告
厂商补丁: ISC已经提供了新的BIND 8.2.3下载,您也可以下载BIND 9.0或9.1. 下载地址: http://www.isc.org/products/BIND/bind4.HTML http://www.isc.org/products/BIND/bind8.HTML http://www.isc.org/products/BIND/bind9.HTML
参考网址
来源:CERT/CC Advisory: CA-2001-02 名称: CA-2001-02 链接:http://www.cert.org/advisories/CA-2001-02.HTML 来源: BID 名称: 2309 链接:http://www.securityfocus.com/bid/2309 来源: REDHAT 名称: RHSA-2001:007 链接:http://www.redhat.com/support/errata/RHSA-2001-007.HTML 来源: NAI 名称: 20010129 Vulnerabilities in BIND 4 and 8 链接:http://www.nai.com/research/covert/advisories/047.asp
受影响实体
- Isc Bind:4.9.7
- Isc Bind:4.9.6
- Isc Bind:4.9.5:P1
- Isc Bind:4.9.3
- Isc Bind:4.9.5
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论