阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 11460阅读
  • 3回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-3143:BIND安全绕过漏洞

级别: 论坛版主
发帖
241
云币
478
2017年6月29日,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒等攻击行为,存在严重的业务安全风险。 y?30_#[dN  
具体详情如下:                                                                                              
漏洞编号: tPHS98y  
CVE-2017-3143 h5|.Et  
漏洞名称: H L<s@kEZ  
BIND安全绕过漏洞 v7trr W}  
官方评级: =OTm2:j#yQ  
高危 tPuut\ee  
漏洞描述: Em13dem  
攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒,存在严重的安全风险。 h`MdKX$  
漏洞利用条件和方式: w#G2-?aj  
远程利用 p4X{"Z\mn  
漏洞影响范围: 0? bA$y  
其它版本: E\2Ml@J  
  • 9.4.0->9.8.8
9.9版本: 4cCF \&yU  
  • 9.9.0->9.9.10-P1
  • 9.9.3-S1->9.9.10-S2
9.10版本: #Gv{UU$]  
  • 9.10.0->9.10.5-P1
  • 9.10.5-S1->9.10.5-S2
9.11版本: ~hN~>0O  
  • 9.11.0->9.11.1-P1
漏洞检测: d-!<C7O}  
使用"named -V "命令查看bind的版本,确认是否使用了受影响版本 "Q+83adY4x  
漏洞修复建议(或缓解措施): (!K+P[g  
  • 目前官方已经发布最新版 ,建议用户更新升级
  • 启用Bind访问控制策略(ACL)允许可信服务器或用户查询
情报来源: j033%p+Xc  
S;@ay/*~  
c5i%(!>  
Yx?aC!5M  
%l9$a`&  
OHp5z? z  
9zKBO* p`  
E[Bo4?s&^  
X:q_c=X  
#V 43=  
)r!e2zc=Q  
)&1!xF   
- @bp4Z=  
Up?=m^  
K}x/ BhE+  
+g\;bLT  
[ 此帖被正禾在2017-07-03 16:44重新编辑 ]
级别: 新人
发帖
3
云币
10
只看该作者 沙发  发表于: 2017-07-03
Re【漏洞公告】CVE-2017-3143BIND安全绕过漏洞
这个漏洞是攻击dns server 还是攻击dns client?
级别: 论坛版主
发帖
241
云币
478
只看该作者 板凳  发表于: 2017-07-03
server端
级别: 论坛版主
发帖
241
云币
478
只看该作者 地板  发表于: 2017-07-03
回 1楼(小时光) 的帖子
server端
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 73 - 58 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)