ISC发布DNS软件BIND更新 修复其中数个可远程利用的DoS漏洞 CVE-2017-3136 3137 3138

简介:

在2016年,BIND曾经出现过两次漏洞。 绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案 , BIND9 DoS漏洞CVE-2016-8864 绿盟科技发布技术分析与防护方案 北京有1435台设备受影响 。本周,互联网系统协会(ISC)又发布了DNS软件BIND更新,修复了可远程利用的数个拒绝服务漏洞。BIND 9.9.9-P8、9.10.4-P8和9.11.0-P5中修复了可导致声明失败的三个安全漏洞。绿盟科技发布安全威胁通告,全文见后。

三个漏洞中CVE-2017-3137为高风险漏洞

这三个漏洞中,最严重的是CVE-2017-3137,该漏洞为高风险级别,CVSS分为7.5。该漏洞可使攻击者创造DoS条件,主要影响递归解析器,但权威服务器在进行递归操作时也有可能受到影响。ISC在发布的安全通告中称,

“进行递归操作的服务器若接收到包含某种排序的CNAME或DNAME资源记录的响应,会出现声明失败错误,而导致强制退出。”

最新的BINS更新修复的另一个漏洞为CVE-2017-3136。该漏洞为中风险级别,影响使用包含break-dnssec yes;选项的DNS64服务的服务器。

修复的第三个漏洞为CVE-2017-3138。攻击者可利用该漏洞通过在其控制信道上发送空命令使BIND名称服务器流程退出。然而,仅能通过可接入控制信道的主机远程利用该漏洞。

ISC说,没有证据表明,这三个漏洞中的任何一个已被利用。

BIND面临新反射攻击风险

本月初,Ixia的安全软件工程师Oana Murarasu报告说发现了一种DDoS攻击放大的新方法。专家发现,BIND的递归DNS解析器可使攻击者通过DNAME根查询响应进行放大攻击。Murarasu解释说,

“放大攻击会生成多个响应,其大小是查询请求的10倍或更大。也就是说,受害者每发送1 Mb流量就会收到10 Mb。”

该问题已上报给了ISC,但组织认为这些攻击是协议设计问题导致,而非BIND自身漏洞。Ixia表示,Microsoft的DNS服务器不易感染这些攻击。

绿盟科技发布《ISC BIND 9多个远程拒绝服务漏洞安全威胁通告》

当地时间12日(北京时间13日),ISC发布DNS软件BIND 9更新,修复了3个远程拒绝服务(DOS)漏洞。

CVE编号: CVE-2017-3136, CVE-2017-3137, CVE-2017-3138。

相关地址:

https://kb.isc.org/article/AA-01471/0

https://kb.isc.org/article/AA-01466/0

https://kb.isc.org/article/AA-01465/0

漏洞描述如下:

CVE ID

威胁程度

攻击方式

描述

CVE-2017-3136

远程

使用了设置“break-dnsses”参数为“yes”的DNS64在处理生成的畸形DNS记录时导致拒绝服务。

CVE-2017-3137

远程

服务器处理一个包含CNAME或者DNAME的畸形响应包时,导致解析器终止,造成拒绝服务。

CVE-2017-3138

远程

允许发送命令的主机在控制信道上发送空命令字符串,会导致后台解析服务程序因为REQUIRE异常而退出。

影响范围

受影响的版本

  • CVE-2017-3136影响的版本:

BIND 9 Version 9.8.0 -> 9.8.8-P1

BIND 9 Version 9.9.0 -> 9.9.9-P6

BIND 9 Version 9.9.10b1->9.9.10rc1

BIND 9 Version 9.10.0 -> 9.10.4-P6

BIND 9 Version 9.10.5b1->9.10.5rc1

BIND 9 Version 9.11.0 -> 9.11.0-P3

BIND 9 Version 9.11.1b1->9.11.1rc1

BIND 9 Version 9.9.3-S1 -> 9.9.9-S8

  • CVE-2017-3137影响的版本:

BIND 9 Version 9.9.9-P6

BIND 9 Version 9.9.10b1->9.9.10rc1

BIND 9 Version 9.10.4-P6

BIND 9 Version 9.10.5b1->9.10.5rc1

BIND 9 Version 9.11.0-P3

BIND 9 Version 9.11.1b1->9.11.1rc1

BIND 9 Version 9.9.9-S8

  • CVE-2017-3138影响的版本:

BIND 9 Version 9.9.9->9.9.9-P7

BIND 9 Version 9.9.10b1->9.9.10rc2

BIND 9 Version 9.10.4->9.10.4-P7

BIND 9 Version 9.10.5b1->9.10.5rc2

BIND 9 Version 9.11.0->9.11.0-P4

BIND 9 Version 9.11.1b1->9.11.1rc2

BIND 9 Version 9.9.9-S1->9.9.9-S9

不受影响的版本

  • 发行版本:

BIND 9 Version 9.9.9-P8

BIND 9 Version 9.10.4-P8

BIND 9 Version 9.11.0-P5

  • 预览版本:

BIND 9 Version 9.9.9-S10

  • 候选版本:

BIND 9 Version 9.9.10rc3

BIND 9 Version 9.10.5rc3

BIND 9 Version 9.11.1rc3

漏洞评估

漏洞攻击条件苛刻,利用难度高,很难实现。

本着企业责任优先的原则,绿盟科技已经开始启动相关的检测和防护工作了,产品会再下次的例行升级包中对本漏洞进行检测和防护。

规避方案

  • ISC官方已经发布补丁和新版本修复相关漏洞,请受影响的用户及时下载更新至不受影响的版本。

相关链接:http://www.isc.org/downloads

  • 使用DNS64的用户可以将“break-dnsses”参数设置为no。
  • 调整ACL策略,对能够访问控制通道的主机严格管控。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



原文发布时间:2017年4月14日

本文由:securityWeek发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/isc-released-bind-patch-cve-2017-3137-3136-3138

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
6天前
|
Web App开发 网络协议 关系型数据库
深度解析TCP协议:特点、应用场景及市面上常见软件案例
深度解析TCP协议:特点、应用场景及市面上常见软件案例
98 1
深度解析TCP协议:特点、应用场景及市面上常见软件案例
|
6天前
|
SQL 监控 安全
服务器安全性漏洞和常见攻击方式解析
服务器安全性漏洞和常见攻击方式解析
|
6天前
|
移动开发 JSON 监控
网络协议解析:在员工上网监控软件中实现HTTP流量分析
随着企业对员工网络活动的监控需求不断增加,开发一套能够实现HTTP流量分析的网络协议解析系统变得愈发重要。本文将深入探讨如何在员工上网监控软件中实现HTTP流量分析,通过代码示例演示关键步骤。
232 0
|
6天前
|
SQL 安全 网络安全
构筑网络长城:网络安全漏洞解析与防御策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。
|
6天前
|
Linux 调度 数据库
|
6天前
|
安全 算法 网络安全
构筑网络长城:网络安全漏洞解析与防御策略深入理解操作系统:进程管理与调度策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。 【4月更文挑战第30天】 在现代操作系统的核心,进程管理是维持多任务环境稳定的关键。本文将深入探讨操作系统中的进程概念、进程状态转换及进程调度策略。通过分析不同的调度算法,我们将了解操作系统如何平衡各进程的执行,确保系统资源的高效利用和响应时间的最优化。文中不仅剖析了先来先
|
6天前
|
算法 Java 测试技术
深入解析白盒测试:提升软件质量与效率的关键
【4月更文挑战第22天】 在软件开发的复杂多变的世界中,保证代码质量和功能的正确性是至关重要的。白盒测试作为一种重要的软件测试方法,提供了一种透视软件内部逻辑结构的途径。本文将详细探讨白盒测试的概念、技术手段和实际应用,旨在帮助读者理解如何通过这种测试提高软件系统的稳定性和性能。文章还将讨论白盒测试中面临的挑战以及应对策略,以期为软件质量保证提供实用的指导。
60 2
|
6天前
|
人工智能 搜索推荐 数据挖掘
人事管理软件全解析:高效团队管理的必备利器
这篇文章介绍了六款知名的人力资源管理系统:Zoho People、SAP SuccessFactors、Workday、Zenefits、BambooHR和TalentSoft。Zoho People以其全面功能和定制化能力脱颖而出,包括一站式人事流程管理、深度集成和定制工作流。SAP SuccessFactors侧重人才管理,提供学习和绩效管理解决方案,但成本较高。Workday强调一体化HR平台和数据分析,适合大型企业。Zenefits专为中小企业设计,自动化HR流程和合规提醒是其亮点。BambooHR以其用户友好界面和精细化招聘管理受到青睐。
27 0
|
6天前
|
Java 测试技术 持续交付
深入解析白盒测试技术在软件质量保证中的应用
【4月更文挑战第6天】 随着软件开发的复杂性日益增加,确保代码质量和功能正确性变得至关重要。白盒测试作为一种重要的测试方法,允许测试者通过检查内部结构、设计和编码逻辑来验证软件行为。本文将详细探讨白盒测试的核心概念、主要类型及其在现代软件质量保证过程中的关键作用,旨在为读者提供一种系统的视角以理解并有效运用白盒测试技术。
31 4
|
6天前
|
网络协议 Linux 网络安全
Linux服务器DNS服务器配置实现bind的正向解释和反向解释
Linux服务器DNS服务器配置实现bind的正向解释和反向解释
23 0

相关产品

  • 云解析DNS
  • 推荐镜像

    更多