Найдена очередная удаленная уязвимость в популярном сервере протокола DNS - Bind 9. При получении специально созданного запроса на dynamic dns update (спецификация RFC 2136), сервер bind вылетает со следующим сообщением: db.c:659: REQUIRE(type != ((dns_rdatatype_t)dns_rdatatype_any)) failed exiting (due to assertion failure). Стоит заметить, этой уязвимости подвержены все сервера bind, которые сконфигурированы мастером хотя бы для одной зоны. При этом не важно, разрешены ли dynamic updates, достаточно просто быть мастером. ACL на бинде вас тоже не спасет.СУТЬ ОПЕНСОРСА.
Найдена очередная удаленная уязвимость в популярном сервере протокола DNS - Bind 9.
При получении специально созданного запроса на dynamic dns update (спецификация RFC 2136), сервер bind вылетает со следующим сообщением:
db.c:659: REQUIRE(type != ((dns_rdatatype_t)dns_rdatatype_any)) failed exiting (due to assertion failure).
Стоит заметить, этой уязвимости подвержены все сервера bind, которые сконфигурированы мастером хотя бы для одной зоны. При этом не важно, разрешены ли dynamic updates, достаточно просто быть мастером. ACL на бинде вас тоже не спасет.
СУТЬ ОПЕНСОРСА.
>При получении специально созданного запросаДальше не читал. Всем похуй.
>При получении специально созданного запроса
Дальше не читал. Всем похуй.
>>12373ПРЫЩЕЛАМО
>>12373
ПРЫЩЕЛАМО
Зато у нас TCPproxy на 80 Гбит/с уже реальность!Вендузятники сосут хуи.
>>12381В смысле? Прокся способна пропускать через себя 80 Гб? А вантузные неспособны что ли?
>>1238380 гигабит в секунду? Ну, попробуй.
>>12384Хули пробовать, возьму и напишу свою проксю на асме, и все остальные будут сосать, инфа 100%
- wakaba 3.0.8 + futaba + futallaby -