域名系统软件BIND的 9.6-ESV-R3 及之前版本存在一个漏洞,漏洞存在于BIND软件使用DNSSEC
模式查询验证的过程中,如果有问题的BIND软件开启了DNSSEC查询验证功能(9.6.-ESV-R3版本
默认开启该功能)会导致根服务器对提供递归查询服务的DNS提交的正常的普通(非DNSSEC,
即查询的CD位=0)查询请求有50%的几率返回SERVFAIL应答,其结果是使得用户端的DNS解析
请求会时好时坏。
该漏洞之前就存在,但是一直未被激发。由于近期Verisign公司将其运营的.com域名的DS信息向
根域名服务器进行了发布,使得漏洞被激发了,导致国内的部分用户无法正常解析.com的域名。
目前ISC已经针对该漏洞发布了相应的安全公告,并给出了解决办法,如果您的DNS服务也存在无
法解析域名的问题,您可以参照以下办法进行处理:
1. 升级所使用的BIND软件至不受漏洞影响的版本(ISC已经发布了9.6-ESV-R4版本修补此漏洞,
您可以到官网http://www.isc.org/software/bind/96-esv-r4下载安装,或者下载更高版本的
bind安装);
2. 如目前无法进行软件升级,建议暂时关闭DNSSEC验证功能;
3. 如果软件没有升级且服务已经受到漏洞影响,建议使用命令“rndc flushname com”,
或者通过重启服务器解决。
更多关于此漏洞的信息,您可以参见:
http://www.isc.org/announcement/operational-advisory-bind-96-esv-r3-and-
previous
http://www.verisignlabs.com/documents/BIND-DS-Servfail.pdf