阿里云
发表主题 回复主题
  • 2770阅读
  • 3回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-3143:BIND安全绕过漏洞

级别: 论坛版主
发帖
155
云币
296
2017年6月29日,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒等攻击行为,存在严重的业务安全风险。 E\EsWb  
具体详情如下:                                                                                              
漏洞编号: J#(LlCs?@c  
CVE-2017-3143 }W8;=$jr  
漏洞名称: w<3#1/g!2B  
BIND安全绕过漏洞 o4,6.1}  
官方评级: /NFj(+&g+  
高危 (@VMH !3  
漏洞描述: D%SlAzZ3  
攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒,存在严重的安全风险。 P=Jo+4O  
漏洞利用条件和方式: RJ&RTo  
远程利用 ncdKj}  
漏洞影响范围: S Lj!v&'  
其它版本: |F[+k e  
  • 9.4.0->9.8.8
9.9版本: 50wulGJud  
  • 9.9.0->9.9.10-P1
  • 9.9.3-S1->9.9.10-S2
9.10版本: wv1iSfW  
  • 9.10.0->9.10.5-P1
  • 9.10.5-S1->9.10.5-S2
9.11版本: zxl@(h d  
  • 9.11.0->9.11.1-P1
漏洞检测: 3M7/?TMw{6  
使用"named -V "命令查看bind的版本,确认是否使用了受影响版本 uyWunpT  
漏洞修复建议(或缓解措施): q:0N<$63  
  • 目前官方已经发布最新版 ,建议用户更新升级
  • 启用Bind访问控制策略(ACL)允许可信服务器或用户查询
情报来源: $GcqBg-Hi  
6l x>>J!H  
tw/dD +  
0i>5<ej,f  
rJ4S%6w  
ZvX*t)VjTz  
_< V)-Y  
G~[x 3L'  
"+nRGEs6  
 4e7-0}0  
{\1?ZrCI&  
,w4(kcg%iQ  
lfgq=8d  
Mb}QD~=M  
U '_Q>k  
*:7rdzn  
[ 此帖被正禾在2017-07-03 16:44重新编辑 ]
级别: 新人
发帖
3
云币
10
只看该作者 沙发  发表于: 07-03
Re【漏洞公告】CVE-2017-3143BIND安全绕过漏洞
这个漏洞是攻击dns server 还是攻击dns client?
级别: 论坛版主
发帖
155
云币
296
只看该作者 板凳  发表于: 07-03
server端
级别: 论坛版主
发帖
155
云币
296
只看该作者 地板  发表于: 07-03
回 1楼(小时光) 的帖子
server端
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 33 - 18 = ?
上一个 下一个