7月28日,ISC(Internet Systems Consortium,互联网系统协会)通告了刚刚发现的一个DNS漏洞——CVE-2009-0696,利用该漏洞,黑客可以构造一个特殊的DNS动态更新报文,造成DNS BIND进程异常终止,从而形成针对DNS的DoS拒绝服务攻击。在发现攻击的两天内,绿盟科技迅速展开研究并第一时间提出针对DNS新型拒绝服务漏洞完整解决方案。
此次DNS漏洞是一个新型的专门针对DNS的DoS攻击类型,相比以前的DNS Query Flood等攻击,本次新型攻击的攻击不需要僵尸网络,只需要一台普通主机,发送少量报文就可使DNS瘫痪。此漏洞的技术细节和相关验证代码已经公开,如果一旦被黑客利用,其攻击的便捷性将会造成远大于2009年5月19日暴风DNS事件的影响。
针对此种新型拒绝服务攻击,绿盟科技在发现攻击的两天内,即已开发出新的漏洞检测及防护算法,并且将该核心算法运用于绿盟科技全系列相关产品中:
绿盟远程安全评估系统(RSAS)可以对该漏洞进行准确检测。(需升级至V5.0.4.6及以后版本)
绿盟抗拒绝服务系统(ADS)可以直接抵御此类新型DNS DoS攻击(ADS2000需升级至V4.5.15.8及以后版本,ADS4000需升级至V4.5.22.6及以后版本)
绿盟网络入侵检测系统(NIDS)和绿盟网络入侵防护系统(NIPS)可有效检测和阻断针对该漏洞的攻击。(基于V5.5的产品需升级至V5.5.0.194及以后版本;基于V5.6的产品需升级至V5.6.2.10及以后版本)
绿盟安全配置核查系统(BVS)同步新增DNS服务的安全配置检测模块,提供详细的安全配置检测点,并可进行自动化的配置检测功能及加固方案。(需升级至V5.0.1.3及以后版本)
绿盟科技提醒相关用户尽快进行DNS安全检查,尽早进行漏洞修补,并且及时调整抗拒绝服务攻击和入侵保护相关产品的安全规则,以应对此漏洞带来的安全风险。对于没有部署绿盟科技相关产品的相关用户,可以咨询绿盟科技技术服务人员,以提供临时性解决方案。