中国教育和科研计算机网
EDU首页 |  中国教育 |   高校科技 |   教育信息化 |   CERNET
教育信息化

资讯 | 专题 会议 观点 专栏 访谈 企业 产品 CIO 技术 校园信息化 下一代互联网 IPv6视频课堂

中国教育网 > 教育信息化
您现在的位置: EDU首页 > 教育信息化 > CERNET之窗 > CCERT
CCERT 2009年9月:DNS管理避免因小失大
http://www.edu.cn   2009-11-23 中国教育和科研计算机网 作者:郑先伟

字体选择:【大】 【中】 【小】

  10月教育络网络运行正常,无重大安全事件发生。近期网络上由于基础DNS服务故障造成的断网事件频发。继5.19国内DNS风暴事件后,10月12日瑞典的顶级域名服务器.se由于更新时使用了错误的配置文件导致整个.se域均无法解析,近百万使用.se域名的网站无法正常提供服务。这个事件再次给我们敲响了警钟,基础DNS服务的安全管理和日常维护非常重要,有漏洞一定要及时修补。

  病毒与木马

  10月没有新增危害较大的木马病毒,网络上流行的依然是一些有盗号功能的木马程序。值得注意的是近期一些带有远程控制功能的木马传播有抬头趋势,如灰鸽子木马的最新变种。这类病毒除了会窃取用户的敏感信息外,还会在机器上预留后面使得攻击者可以远程控制用户的机器。

  近期新增严重漏洞评述

  10月微软公布了13个安全公告,公告对前段时间暴露出的几个Windows 0day漏洞(IIS FTP服务的0day漏洞、SMBv2协议实现0day漏洞)进行了修补。除此外还新披露了一些新的严重级别的安全漏洞,这些漏洞涉及到的软件包括windows media player、IE浏览器、Office软件以及系统ActiveX控件、.net开发组件等。这些漏洞多数可以被利用来进行网页挂马攻击。建议用户及时安装相应的补丁程序。详细的漏洞信息请参照:http://www.ccert.edu.cn/announce/show.php?handle=149。除了微软产品的漏洞外,我们还需关注其他两个第三方产品的漏洞。

  Adobe Acrobat/Reader远程代码执行漏洞

  影响系统:
  Adobe Acrobat < 9.13的版本
  Adobe Reader < 9.1.3的版本


  漏洞信息:
  Adobe Acrobat/Reader是用户最常使用的PDF查看和编辑软件之一。最近厂商发布了最新版Acrobat/Reader软件修补之前版本中存在的多个漏洞:
  1. 程序实现过程中存在的多个堆溢出和整数溢出漏洞;
  2. 解析Compact Font Format流和PDF文件中所嵌入的U3D文件时的输入索引错误可能导致内存破坏的漏洞;
  3. 针对Firefox浏览器的插件未有效释放内存导致的内存破坏漏洞。
  4. 由于没有对某些JavaScript方式强制Privileged Context和Safe Path限制,可能导致向任意位置写入文件的漏洞;
  5. 多个输入验证未有效检查导致的非法执行任意代码漏洞;
  6. 在将BMP文件转换为PDF文件时存在可导致堆溢出的整数溢出漏洞;
  7. 加载和卸载某些COM对象时的错误可能导致内存破坏漏洞;
  8. 格式串错误可能导致在类UNIX平台上执行任意代码漏洞;
  9. 图形解码器中的错误可能执行任意代码或拒绝服务攻击漏洞;
  10. 输入验证错误可能导致绕过Trust Manager限制的漏洞;
  11. 浏览器插件中的多个漏洞可能导致跨站脚本攻击的漏洞。

  漏洞危害
  由于PDF软件可以通过浏览器自动调用,目前利用PDF软件漏洞进行的挂马攻击数量呈上升趋势,越来越多的木马病毒也开始利用PDF文件进行传播。本次Adobe公司修补的这些漏洞中的多个已经在网络上被大规模利用。

  解决办法:
  厂商目前已经发布最新的版本和补丁更新集来修补这些漏洞,建议用户及时到官方主页下载安装。
  http://www.adobe.com/
  注意:由于属于第三方程序,adobe软件的补丁并不会随Windows的补丁一块自动下载。用户可能需要手动下载相应的补丁程序来安装,这个过程由于需要用户自己判断系统上所使用的版本变得有些复杂。所以建议用户直接卸载系统上原有的Adobe pdf软件后下载最新的版本(9.2)安装。

  GD图形库'_gdGetColors'远程缓冲区溢出漏洞

  影响系统:
  PHP PHP 5.3.0;PHP PHP 5.2.11;GD gdlib 2.x

  漏洞信息:
  GD是一款开源的用于动态创建图像的代码库。
  GD图形库"_gdGetColors()"函数存在一个边界错误,通过构建特殊的GD文件诱使用户打开,可触发基于堆的缓冲区溢出。其中PHP处理GD图形库时也存在此漏洞,PHP应用程序在使用"imagecreatefromgd()"函数处理不可信GD文件时可触发此漏洞。

  漏洞危害:
  GD库是类unix系统底下的图形库,很多网站的画图功能依赖于此库(如验证码图片的生成等)。PHP系统对GD图形库默认支持。因此该漏洞存在于很多使用PHP编程的Web服务器上。攻击者可能利用此漏洞结合网站的图片上传功能来入侵控制服务器。

  解决办法:
  厂商已经针对该漏洞发布相应的安全公告和补丁程序,建议用户及时安装补丁程序。
  http://svn.php.net/viewvc?view=revision&revision=289557

  安全提示
  为防止DNS服务器出现故障,建议系统管理员执行以下操作:
  1. 配置主、从DNS服务器,并将两台服务器放置在不同的网段;
  2. 尽可能将DNS服务软件升级到最新版本;
  3. 为DNS服务器配置有效的防火墙;
  4. 备份有效的DNS服务配置文件;
  5. 严格限制域传输权限的范围(只允许从服务器进行域传输);
  6. 如果不是特别需要,请关闭DNS的递归查询功能;
  7. 每次对DNS服务器数据的更新严格按照流程,并详细记录及备份;

  来源:《中国教育网络》2009年11月刊

页面功能 【打印】 【关闭】 【我有话说

MOOC风暴来袭

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com