迅维网

BIND安全绕过漏洞教你如何升级

hcrt 2017-9-19 09:42


漏洞编号:
  CVE-2017-3143

漏洞名称:
  BIND安全绕过漏洞

官方评级:
  高危

漏洞描述:
  攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒,存在严重的安全风险。

漏洞利用条件和方式:
  远程利用
  漏洞影响范围:

  • 其它版本:
    9.4.0->9.8.8

  • 9.9版本:
    9.9.0->9.9.10-P1
    9.9.3-S1->9.9.10-S2

  • 9.10版本:
    9.10.0->9.10.5-P1
    9.10.5-S1->9.10.5-S2

  • 9.11版本:
    9.11.0->9.11.1-P1

漏洞检测:
  运用”named -V “命令查看bind的版本,确认是否运用了受影响版本
  #####################################################

升级操作步骤:

  1. 备份bind现在的版本数据
  cp -ar /usr/local/bind /data/backup/bind_xxxx

  2. 下载安装bind-9.11.1-P2版本
  tar xzvf bind-9.11.1-P2.tar.gz
  cd bind-9.11.1-P2
  #编译的时候的参数最好和老版本的一致
  ./configure --with-dlz-mysql=/usr/local/mysql/ --enable-largefile --enable-threads=no --prefix=/usr/local/bind --with-openssl=yes
  make
  make install

  3. 重新启动bind
  #杀掉named进程后启动新版本bind
  kill -9 `ps aux | grep named|grep -v "grep" | awk '{print $2}'`
  /usr/local/bind/sbin/named -c /usr/local/bind/etc/named.conf

  4. 查看版本情况
  /usr/local/bind/sbin/named –V
  5. 测验解析是否正常
  dig @x.x.x.x www.baidu.com

  资料来自网上,如果侵权请联系删除。


雷人

握手

鲜花

鸡蛋

路过
收藏
来自: 今日头条
返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图 AI维修
助手



芯片搜索