近日,腾讯云安全运营中心监测到,ISC BIND披露多个安全漏洞,漏洞编号:CVE-2021-25216,CVE-2021-25215,CVE-2021-25214。可造成服务奔溃等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
最终导致BIND named主进程崩溃,造成拒绝服务攻击。递 归解析器均受到漏洞的影响,而当权威服务器在特定条件下 (比如Slave master发起SOA查询时)也有可能受到影响。 即使权威服务器不进行身份验证或完全禁止DNSSEC配置, 只要其接受包含恶意签名校验的应答,也将受到影响。CNVD ...
即使授权服务器不进行身份验证或完全禁止DNSSEC配置,只要其接受包含恶意签名校验的应答,也将受到影响。 第二个漏洞存在于ISC BIND rndc控制实例中,对请求输入处理存在设计缺陷。该漏洞可导致sexpr.c或alist.c发生断言失败,最终导致在给named进程发送畸形数据包时,named进程退出。此外,还有一个漏洞(CNVD-2020-29429,...
ISC BIND服务器SPNEGO(the Simple and Protected GSSAPI Negotiation Mechanism,SPNEGO)组件内共享了含有该漏洞的代码,但ISC当时并没有合并相应的安全补丁。15年后,ISC对BIND中的这个漏洞进行了修复,并为其分配了相应的漏洞编号,即CVE-2020-8625。 对于BIND服务器来说,从9.11到9.16的版本都受到该漏洞的影响。并且,攻...
对于BIND服务器来说,从9.11到9.16的版本都受到该漏洞的影响。并且,攻击者可以在无需身份验证的情况下远程触发该漏洞,进而导致一个4字节的堆溢出。这份安全报告的内容符合Targeting Incentive Program的要求,但缺乏获得全额奖金所需的完整exploit。不过,这仍然不失为一个优秀的安全报告,而且这个漏洞也值得我们深入进行研究...
1.更新软件版本:及时更新ISC BIND的软件版本,以获取最新的安全修复和漏洞修复。 2.配置限制:限制正则表达式的使用,例如限制正则表达式的长度、复杂度等,以减少攻击者利用正则表达式漏洞的可能性。 3.输入验证:对用户输入的正则表达式进行验证和过滤,确保输入的正则表达式符合预期的格式和规范,避免恶意输入导致的漏洞。
对于BIND服务器来说,从9.11到9.16的版本都受到该漏洞的影响。并且,攻击者可以在无需身份验证的情况下远程触发该漏洞,进而导致一个4字节的堆溢出。这份安全报告的内容符合Targeting Incentive Program的要求,但缺乏获得全额奖金所需的完整exploit。不过,这仍然不失为一个优秀的安全报告,而且这个漏洞也值得我们深入进行研究...
ISC BIND伪来源IP地址DNS远程攻击漏洞详解 1. 什么是ISC BIND伪来源IP地址DNS远程攻击漏洞 ISC BIND伪来源IP地址DNS远程攻击漏洞是一种安全漏洞,攻击者可以利用此漏洞通过伪造来源IP地址的DNS查询,对DNS服务器发起远程攻击。这种攻击可能导致DNS服务器拒绝服务(DoS),甚至可能进一步放大攻击流量,对互联网上的域名解析服务...
漏洞编号:CVE-2024-0760 风险等级:高危 漏洞描述: ISC BIND是ISC开源的一套实现了DNS协议的开源软件。 ISC BIND 9存在安全漏洞,该漏洞源于TCP上的大量DNS消息可能会使服务器不稳定。 修复建议: 官方已发布更新修复了该漏洞,请尽快安装进行防护: https://kb.isc.org/docs/cve-2024-0760...
近日,国家信息安全漏洞共享平台(CNVD)收录了ISC BIND存在的多个拒绝服务高危漏洞(CNVD-2017-00382、CNVD-2017-00383、CNVD-2017-00384、CNVD-2017-00385,对应CVE-2016-9444、CVE-2016-9147、CVE-2016-9131、CVE-2016-9778)。远程攻击者利用上述漏洞,可发...