解決Suse Linux GSS-TSIG請求遠(yuǎn)程拒絕服務(wù)漏洞
今天我們來詳細(xì)說說Suse Linux,Suse Linux的優(yōu)良性,使它越來越受到廣大用戶的應(yīng)用,本文講解一下在學(xué)習(xí)中,遇到的問題,例如Suse Linux ISC BIND “named” GSS-TSIG請求遠(yuǎn)程拒絕服務(wù)漏洞,主要目的讓大家更加掌握好Suse Linux。
涉及程序: 
Suse Linux Enterprise Server 
  
描述: 
Suse Linux ISC BIND “named” GSS-TSIG請求遠(yuǎn)程拒絕服務(wù)漏洞 
  
詳細(xì): 
Suse Linux Enterprise Server是在企業(yè)環(huán)境中使用的開放源碼計算平臺。 
GSS-TSIG是Microsoft Windows系統(tǒng)用于動態(tài)請求DNS更新的機(jī)制。當(dāng)named接收到GSS-TSIG請求時,需要加載libgssapi庫負(fù)責(zé)安全密鑰交換。如果libgssapi無法正確初始化的話,就會終止正在運(yùn)行的named進(jìn)程。尤其是當(dāng)在chroot環(huán)境中運(yùn)行named的時候,libgssapi就會終止進(jìn)程,因?yàn)闊o法訪問機(jī)制配置文件。
<*來源:Novell
鏈接:http://secunia.com/advisories/27189/ 
     https://secure-support.novell.com/KanisaPlatform/Publishing/936/3665923_f.SAL_Public.html 
*> 
受影響系統(tǒng): 
Novell Suse Linux Enterprise Server 10 Service Pack 1 
  
攻擊方法: 
暫無有效攻擊代碼 
  
解決方案: 
臨時解決方法: 
* 更改named配置不要在chroot環(huán)境中運(yùn)行:
編輯/etc/sysconfig/named將以下行 
NAMED_RUN_CHROOTED="yes" 
更改為 
NAMED_RUN_CHROOTED="no" 
然后運(yùn)行 
Suse config 
重啟rcnamed使更改生效。
熟悉了Suse Linux才能更好的解決問題。
【編輯推薦】















 
 
 
 
 
 
 