BIND安全绕过漏洞CVE-2017-3143 大多数版本受影响 攻击者能更改DNS记录

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:

6月底,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞,攻击者能够对一个权威DNS服务器发送和接收消息,该服务器中区域的TSIG key名称信息,目标服务能够被操作执行未经授权的动态更新。

如果服务器完全依靠 TSIG Key,而没有其他基于地址的ACL保护,那这个服务器更容易被攻击,进而被投毒。

SecurityFocus评价

ISC BIND容易出现安全绕过漏洞。攻击者可以利用该漏洞执行未经授权的动作,从而进行更多攻击。

BIND安全绕过漏洞CVE-2017-3143影响范围

ISC BIND如下版本均受影响

  • 9.4.0 through 9.8.8,
  • 9.9.0 through 9.9.10-P1,
  • 9.10.0 through 9.10.5-P1,
  • 9.11.0 through 9.11.1-P1,
  • 9.9.3-S1 through 9.9.10-S2,
  • 9.10.5-S1 through 9.10.5-S2

BIND安全绕过漏洞CVE-2017-3143解决方案

升级到与当前版本的BIND最近的相关修补版本。 补丁下载地址

http://www.isc.org/downloads .

  • BIND 9 version 9.9.10-P2
  • BIND 9 version 9.10.5-P2
  • BIND 9 version 9.11.1-P2

BIND 预览版本提供给特殊的用户

  • BIND 9 version 9.9.10-S3
  • BIND 9 version 9.10.5-S3

BIND安全绕过漏洞CVE-2017-3143

Bugtraq ID: 99337
Class: Design Error
CVE: CVE-2017-3143
Remote: Yes
Local: No
Published: Jun 29 2017 12:00AM
Updated: Jun 29 2017 12:00AM
Credit: Clément Berthaux from Synacktiv
Vulnerable: ISC BIND 9.5.1 P3 
ISC BIND 9.5.1 P1 
ISC BIND 9.4.3 
ISC BIND 9.4.1 -P1 
ISC BIND 9.4.1 
ISC BIND 9.4 rc2 
ISC BIND 9.4 rc1 
ISC BIND 9.4 b4 
ISC BIND 9.4 b3 
ISC BIND 9.4 b2 
ISC BIND 9.4 b1 
ISC BIND 9.4 a6 
ISC BIND 9.4 a5 
ISC BIND 9.4 a4 
ISC BIND 9.4 a3 
ISC BIND 9.4 a2 
ISC BIND 9.4 a1 
ISC BIND 9.4 
ISC BIND 9.7.1 
ISC BIND 9.7.0 P2 
ISC BIND 9.7.0 
ISC BIND 9.5.0b2 
ISC BIND 9.5.0b1 
ISC BIND 9.5.0a7 
ISC BIND 9.5.0a6 
ISC BIND 9.5.0a5 
ISC BIND 9.5.0a4 
ISC BIND 9.5.0a3


原文发布时间: 2017年7月3日  
本文由:SecurityFocus发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/bind-bypass-cve-2017-3143#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
目录
打赏
0
0
0
0
192
分享
相关文章
DNS技术标准趋势和安全研究
本文探讨了互联网域名基础设施的结构性安全风险,由清华大学段教授团队多年研究总结。文章指出,DNS系统的安全性不仅受代码实现影响,更源于其设计、实现、运营及治理中的固有缺陷。主要风险包括协议设计缺陷(如明文传输)、生态演进隐患(如单点故障增加)和薄弱的信任关系(如威胁情报被操纵)。团队通过多项研究揭示了这些深层次问题,并呼吁构建更加可信的DNS基础设施,以保障全球互联网的安全稳定运行。
深入解析 vsftpd 2.3.4 的笑脸漏洞及其检测方法
本文详细解析了 vsftpd 2.3.4 版本中的“笑脸漏洞”,该漏洞允许攻击者通过特定用户名和密码触发后门,获取远程代码执行权限。文章提供了漏洞概述、影响范围及一个 Python 脚本,用于检测目标服务器是否受此漏洞影响。通过连接至目标服务器并尝试登录特定用户名,脚本能够判断服务器是否存在该漏洞,并给出相应的警告信息。
202 84
|
2月前
|
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
94 2
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
147 3
网络安全的盾牌与利剑:漏洞防御与加密技术解析
在数字时代的洪流中,网络安全如同一场没有硝烟的战争。本文将深入探讨网络安全的核心议题,从网络漏洞的发现到防御策略的实施,以及加密技术的运用,揭示保护信息安全的关键所在。通过实际案例分析,我们将一窥网络攻击的手段和防御的艺术,同时提升个人与企业的安全意识,共同构筑一道坚固的数字防线。
网络安全的屏障与钥匙:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业数据不被侵犯的关键防线。本文将深入探讨网络安全中的两大核心议题——漏洞防御和加密技术。我们将从网络漏洞的识别开始,逐步揭示如何通过有效的安全策略和技术手段来防范潜在的网络攻击。随后,文章将转向加密技术的奥秘,解读其在数据传输和存储过程中保护信息安全的作用机制。最后,强调提升个人和企业的安全意识,是构建坚固网络安全屏障的重要一环。
网络安全的盾牌与剑:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的海洋中,网络安全是守护数据宝藏的坚固盾牌和锋利之剑。本文将揭示网络安全的两大支柱——漏洞防御和加密技术,通过深入浅出的方式,带你了解如何发现并堵塞安全漏洞,以及如何使用加密技术保护信息不被窃取。我们将一起探索网络安全的奥秘,让你成为信息时代的智者和守护者。
67 6
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
75 10
|
3月前
|
网络安全的护城河:漏洞防御与加密技术的深度解析
【10月更文挑战第37天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业资产的坚固堡垒。本文将深入探讨网络安全的两大核心要素——安全漏洞和加密技术,以及如何通过提升安全意识来强化这道防线。文章旨在揭示网络攻防战的复杂性,并引导读者构建更为稳固的安全体系。
168 1
什么是DNS劫持攻击以及如何避免此类攻击
【10月更文挑战第28天】DNS劫持攻击是一种网络攻击方式,攻击者通过篡改用户的DNS设置,将合法网站的域名解析为恶意网站的IP地址,使用户在不知情的情况下访问钓鱼网站。攻击手段包括在用户系统植入恶意软件、利用路由器漏洞或破解DNS通信等。为防止此类攻击,应使用安全软件、定期检查DNS设置、重置路由器密码及避免访问不安全的网站。
394 2

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
    AI助理

    你好,我是AI助理

    可以解答问题、推荐解决方案等