漏洞发生在BIND分析接收到的query数据包阶段,因此对于BIND来说没有任何workaround,除了打补丁。 在F5 GTM上,被攻击的现象是,named会被重启,同时产生一个named的dump文件,日志类似如下: [crayon-678b7060bd48e095953385/] 若攻击不是持续发生,理论上GTM智能解析不会受到影响,当然如果那个时候必须需要BIND返回消息的解析则会在crash期间受到影响,但named重启后则解析恢复正常。 防范: 首先F5有一篇SOL,请查看 https://suppo…