1. 什么是ISC BIND伪来源IP地址DNS远程攻击漏洞 ISC BIND伪来源IP地址DNS远程攻击漏洞是一种安全漏洞,攻击者可以利用此漏洞通过伪造来源IP地址的DNS查询,对DNS服务器发起远程攻击。这种攻击可能导致DNS服务器拒绝服务(DoS),甚至可能进一步放大攻击流量,对互联网上的域名解析服务构成严重威胁。 2. 漏洞产生原因
ISC BIND服务器SPNEGO(the Simple and Protected GSSAPI Negotiation Mechanism,SPNEGO)组件内共享了含有该漏洞的代码,但ISC当时并没有合并相应的安全补丁。15年后,ISC对BIND中的这个漏洞进行了修复,并为其分配了相应的漏洞编号,即CVE-2020-8625。 对于BIND服务器来说,从9.11到9.16的版本都受到该漏洞的影响。并且,攻...
攻击者利用该漏洞,可使BIND域名解析服务崩溃。目前,该漏洞的利用代码已公开,厂商已发布新版本完成修复。一、漏洞情况分析BIND(BerkeleyInternet Name Domain)是由美国互联网系统协会(ISC,Internet Systems Consortium)负责开发和维护的域名解析服务(DNS)软件,是现今互联网上使用较为广泛的DNS解析服务软件。2020年5月22日...
为了处理这些漏洞,可以采取以下措施: 1.更新软件版本:及时更新ISC BIND的软件版本,以获取最新的安全修复和漏洞修复。 2.配置限制:限制正则表达式的使用,例如限制正则表达式的长度、复杂度等,以减少攻击者利用正则表达式漏洞的可能性。 3.输入验证:对用户输入的正则表达式进行验证和过滤,确保输入的正则表达式符合预期的格...
近日,腾讯云安全运营中心监测到,ISC BIND披露多个安全漏洞,漏洞编号:CVE-2021-25216,CVE-2021-25215,CVE-2021-25214。可造成服务奔溃等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
* 升级到BIND 9, 例如BIND 9.2.1: ftp://ftp.isc.org/isc/bind9/9.2.1/bind-9.2.1.tar.gz 厂商补丁: ISC --- ISC已经提供的BIND 4.9.11, 8.2.7, 8.3.4中修复了这一漏洞。如果您只想安装补丁修补当前BIND系统,可访问如下链接获取补丁文件: ...
最新的BINS更新修复的另一个漏洞为CVE-2017-3136。该漏洞为中风险级别,影响使用包含break-dnssec yes;选项的DNS64服务的服务器。 修复的第三个漏洞为CVE-2017-3138。攻击者可利用该漏洞通过在其控制信道上发送空命令使BIND名称服务器流程退出。然而,仅能通过可接入控制信道的主机远程利用该漏洞。
互联网系统协会(Internet Systems Consortium,ISC)近日发布了一个临时补丁,修复了BIND 9 DNS服务器中的一个零日漏洞。该漏洞会导致互联网服务器崩溃。 互联网系统协会(Internet Systems Consortium,ISC)近日发布了一个临时补丁,修复了BIND 9 DNS服务器中的零日漏洞。该漏洞会导致互联网服务器崩溃。ISC一份公告中表示,...
刚好我也在处理这个漏洞,也是移动的,看对你有没有帮助 建议您采取以下措施以降低威胁:限制这台主机的递归查询 具体方法为:1. 如果你使用 bind 8,可以在“named.conf”文件(缺省路径是/etc/named.conf)的“options”里使用“allow-recursion”来进行限制。例如,您可以只允许自己本地主机以及内部...