2017年6月29日,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞,攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒等攻击行为,存在严重的业务安全风险。
2017年6月29日,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞,攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒等攻击行为,存在严重的业务安全风险。
具体详情如下:
漏洞编号:
CVE-2017-3143
漏洞名称:
BIND安全绕过漏洞
官方评级:
高危
漏洞描述:
攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒,存在严重的安全风险。
漏洞利用条件和方式:
远程利用
漏洞影响范围:
其它版本:
9.4.0->9.8.8
9.9版本:
9.9.0->9.9.10-P1
9.9.3-S1->9.9.10-S2
9.10版本:
9.10.0->9.10.5-P1
9.10.5-S1->9.10.5-S2
9.11版本:
9.11.0->9.11.1-P1
漏洞检测:
使用”named -V “命令查看bind的版本,确认是否使用了受影响版本
漏洞修复建议(或缓解措施):
目前官方已经发布最新版 ,建议用户更新升级
启用Bind访问控制策略(ACL)允许可信服务器或用户查询
情报来源:
http://www.securityfocus.com/bid/99337/info
https://www.isc.org/downloads/software-support-policy/security-advisory/
https://kb.isc.org/article/AA-00913/216/BIND-9-Security-Vulnerability-Matrix.html
Debian
https://security-tracker.debian.org/tracker/CVE-2017-3142
https://security-tracker.debian.org/tracker/CVE-2017-3143
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2017-3142
https://access.redhat.com/security/cve/CVE-2017-3143
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2017-3142.html
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2017-3143.html
OpenSUSE
https://www.suse.com/security/cve/CVE-2017-3142
https://www.suse.com/security/cve/CVE-2017-3143