漏洞编号: CVE-2017-3143 漏洞名称: BIND安全绕过漏洞 官方评级: 高危 漏洞描述: 攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒,存在严重的安全风险。 漏洞利用条件和方式: 远程利用 漏洞影响范围:
漏洞检测: 运用”named -V “命令查看bind的版本,确认是否运用了受影响版本 ##################################################### 升级操作步骤: 1. 备份bind现在的版本数据 cp -ar /usr/local/bind /data/backup/bind_xxxx 2. 下载安装bind-9.11.1-P2版本 tar xzvf bind-9.11.1-P2.tar.gz cd bind-9.11.1-P2 #编译的时候的参数最好和老版本的一致 ./configure --with-dlz-mysql=/usr/local/mysql/ --enable-largefile --enable-threads=no --prefix=/usr/local/bind --with-openssl=yes make make install 3. 重新启动bind #杀掉named进程后启动新版本bind kill -9 `ps aux | grep named|grep -v "grep" | awk '{print $2}'` /usr/local/bind/sbin/named -c /usr/local/bind/etc/named.conf 4. 查看版本情况 /usr/local/bind/sbin/named –V 5. 测验解析是否正常 dig @x.x.x.x www.baidu.com 资料来自网上,如果侵权请联系删除。 |