当前位置:首页 > seo技术分享 > 正文

ISC BIND(CVE-2017-3143)高危安全绕过漏洞

今天小凯seo博客和朋友们分享的主题是ISC BIND(CVE-2017-3143)高危安全绕过漏洞的相关内容,首先先介绍意思ISC是什么和BIND是什么,再来深入的了解一下这次漏洞是内容和修复措施。

ISC BIND(CVE-2017-3143)高危安全绕过漏洞

ISC服务器控制。是Intel的服务器管理软件。只适用于使用Intel架构的带有集成管理功能主板的服务器。采用这种技术后,用户在一台普通的客户机上,就可以监测网络上所有使用Intel主板的服务器,监控和判断服务器的工作状态是否正常。一旦服务器内部硬件传感器进行实时监控或第三方硬件中的任何一项出现错误,就会报警提示管理人员。并且,监测端和服务器端之间的网络可以是局域网也可以是广域网,可直接通过网络对服务器进行启动、关闭或重新置位,极大地方便了管理和维护工作。(百度百科)

BIND是将一本地地址与一套接口捆绑。本函数适用于未连接的数据报或流类套接口,在connect()或listen()调用前使用。当用socket()创建套接口后,它便存在于一个名字空间(地址族)中,但并未赋名。bind()函数通过给一个未命名套接口分配一个本地名字来为套接口建立本地捆绑(主机地址/端口号)。(百度百科)

漏洞描述

2017年6月29日,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞(CVE-2017-3143),攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒等攻击行为,存在严重的业务安全风险。

影响版本

9.4.0-9.8.8

9.9.0-9.9.10-P1

9.9.3-S1-9.9.10-S2

9.10.0-9.10.5-P1

9.10.5-S1-9.10.5-S2

9.11.0-9.11.1-P1

漏洞等级:高危

全网影响

中国互联网共有72871个主机正在使用存在漏洞的BIND版本。

修复建议

1、升级到最新版本;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多

https://kb.isc.org/article/AA-01503

评论已关闭!