本站停止维护,已转移至laravel学习网;欢迎大家移步访问!

ISC BIND被爆出由于设计问题而导致的安全绕过漏洞

一、简介

6月底,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞,攻击者能够对一个权威DNS服务器发送和接收消息,该服务器中区域的TSIG key名称信息,目标服务能够被操作执行未经授权的动态更新。,进而被投毒,存在严重的安全风险。cve官方于2017年6月29号发布公告,编号CVE-2017-3143

二、详情

该漏洞产生于BIND的设计缺陷,其在处理TSIG的动态更新时的验证机制存在弊漏。当一个权限BIND服务器与之交互时,可以被恶意攻击者控制,并利用此漏洞伪造特定的TSIG或SIG(0)标识动态更新来操作域的内容,用来进行DNS伪造。

三、解决方案:

apt-get update && apt-get install libisccfg90 --only-upgrade
	
apt-get update && apt-get install libxml2 --only-upgrade
apt-get update && apt-get install ntp --only-upgrade


apt-get update && apt-get install linux-headers-3.13.0-65 --only-upgrade
# 如果上一行代码出错运行
apt-get install linux-headers-$(uname -r)
转载请注明 :一沙网络原文出处:http://bbs.earnp.com/article/418
问题交流群 :562864481
0
打赏
发布时间 :2017-09-06 10:01:29
分享

0 个评论

    还没有评论,感觉来抢沙发吧!

要回复文章请先登录注册