解決Suse Linux GSS-TSIG請求遠程拒絕服務漏洞
今天我們來詳細說說Suse Linux,Suse Linux的優(yōu)良性,使它越來越受到廣大用戶的應用,本文講解一下在學習中,遇到的問題,例如Suse Linux ISC BIND “named” GSS-TSIG請求遠程拒絕服務漏洞,主要目的讓大家更加掌握好Suse Linux。
涉及程序: 
Suse Linux Enterprise Server 
  
描述: 
Suse Linux ISC BIND “named” GSS-TSIG請求遠程拒絕服務漏洞 
  
詳細: 
Suse Linux Enterprise Server是在企業(yè)環(huán)境中使用的開放源碼計算平臺。 
GSS-TSIG是Microsoft Windows系統(tǒng)用于動態(tài)請求DNS更新的機制。當named接收到GSS-TSIG請求時,需要加載libgssapi庫負責安全密鑰交換。如果libgssapi無法正確初始化的話,就會終止正在運行的named進程。尤其是當在chroot環(huán)境中運行named的時候,libgssapi就會終止進程,因為無法訪問機制配置文件。
<*來源:Novell
鏈接:http://secunia.com/advisories/27189/ 
     https://secure-support.novell.com/KanisaPlatform/Publishing/936/3665923_f.SAL_Public.html 
*> 
受影響系統(tǒng): 
Novell Suse Linux Enterprise Server 10 Service Pack 1 
  
攻擊方法: 
暫無有效攻擊代碼 
  
解決方案: 
臨時解決方法: 
* 更改named配置不要在chroot環(huán)境中運行:
編輯/etc/sysconfig/named將以下行 
NAMED_RUN_CHROOTED="yes" 
更改為 
NAMED_RUN_CHROOTED="no" 
然后運行 
Suse config 
重啟rcnamed使更改生效。
熟悉了Suse Linux才能更好的解決問題。
【編輯推薦】















 
 
 
 
 
 
 