ISC发布DNS软件BIND更新 修复其中数个可远程利用的DoS漏洞 CVE-2017-3136 3137 3138

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:

在2016年,BIND曾经出现过两次漏洞。 绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案 , BIND9 DoS漏洞CVE-2016-8864 绿盟科技发布技术分析与防护方案 北京有1435台设备受影响 。本周,互联网系统协会(ISC)又发布了DNS软件BIND更新,修复了可远程利用的数个拒绝服务漏洞。BIND 9.9.9-P8、9.10.4-P8和9.11.0-P5中修复了可导致声明失败的三个安全漏洞。绿盟科技发布安全威胁通告,全文见后。

三个漏洞中CVE-2017-3137为高风险漏洞

这三个漏洞中,最严重的是CVE-2017-3137,该漏洞为高风险级别,CVSS分为7.5。该漏洞可使攻击者创造DoS条件,主要影响递归解析器,但权威服务器在进行递归操作时也有可能受到影响。ISC在发布的安全通告中称,

“进行递归操作的服务器若接收到包含某种排序的CNAME或DNAME资源记录的响应,会出现声明失败错误,而导致强制退出。”

最新的BINS更新修复的另一个漏洞为CVE-2017-3136。该漏洞为中风险级别,影响使用包含break-dnssec yes;选项的DNS64服务的服务器。

修复的第三个漏洞为CVE-2017-3138。攻击者可利用该漏洞通过在其控制信道上发送空命令使BIND名称服务器流程退出。然而,仅能通过可接入控制信道的主机远程利用该漏洞。

ISC说,没有证据表明,这三个漏洞中的任何一个已被利用。

BIND面临新反射攻击风险

本月初,Ixia的安全软件工程师Oana Murarasu报告说发现了一种DDoS攻击放大的新方法。专家发现,BIND的递归DNS解析器可使攻击者通过DNAME根查询响应进行放大攻击。Murarasu解释说,

“放大攻击会生成多个响应,其大小是查询请求的10倍或更大。也就是说,受害者每发送1 Mb流量就会收到10 Mb。”

该问题已上报给了ISC,但组织认为这些攻击是协议设计问题导致,而非BIND自身漏洞。Ixia表示,Microsoft的DNS服务器不易感染这些攻击。

绿盟科技发布《ISC BIND 9多个远程拒绝服务漏洞安全威胁通告》

当地时间12日(北京时间13日),ISC发布DNS软件BIND 9更新,修复了3个远程拒绝服务(DOS)漏洞。

CVE编号: CVE-2017-3136, CVE-2017-3137, CVE-2017-3138。

相关地址:

https://kb.isc.org/article/AA-01471/0

https://kb.isc.org/article/AA-01466/0

https://kb.isc.org/article/AA-01465/0

漏洞描述如下:

CVE ID

威胁程度

攻击方式

描述

CVE-2017-3136

远程

使用了设置“break-dnsses”参数为“yes”的DNS64在处理生成的畸形DNS记录时导致拒绝服务。

CVE-2017-3137

远程

服务器处理一个包含CNAME或者DNAME的畸形响应包时,导致解析器终止,造成拒绝服务。

CVE-2017-3138

远程

允许发送命令的主机在控制信道上发送空命令字符串,会导致后台解析服务程序因为REQUIRE异常而退出。

影响范围

受影响的版本

  • CVE-2017-3136影响的版本:

BIND 9 Version 9.8.0 -> 9.8.8-P1

BIND 9 Version 9.9.0 -> 9.9.9-P6

BIND 9 Version 9.9.10b1->9.9.10rc1

BIND 9 Version 9.10.0 -> 9.10.4-P6

BIND 9 Version 9.10.5b1->9.10.5rc1

BIND 9 Version 9.11.0 -> 9.11.0-P3

BIND 9 Version 9.11.1b1->9.11.1rc1

BIND 9 Version 9.9.3-S1 -> 9.9.9-S8

  • CVE-2017-3137影响的版本:

BIND 9 Version 9.9.9-P6

BIND 9 Version 9.9.10b1->9.9.10rc1

BIND 9 Version 9.10.4-P6

BIND 9 Version 9.10.5b1->9.10.5rc1

BIND 9 Version 9.11.0-P3

BIND 9 Version 9.11.1b1->9.11.1rc1

BIND 9 Version 9.9.9-S8

  • CVE-2017-3138影响的版本:

BIND 9 Version 9.9.9->9.9.9-P7

BIND 9 Version 9.9.10b1->9.9.10rc2

BIND 9 Version 9.10.4->9.10.4-P7

BIND 9 Version 9.10.5b1->9.10.5rc2

BIND 9 Version 9.11.0->9.11.0-P4

BIND 9 Version 9.11.1b1->9.11.1rc2

BIND 9 Version 9.9.9-S1->9.9.9-S9

不受影响的版本

  • 发行版本:

BIND 9 Version 9.9.9-P8

BIND 9 Version 9.10.4-P8

BIND 9 Version 9.11.0-P5

  • 预览版本:

BIND 9 Version 9.9.9-S10

  • 候选版本:

BIND 9 Version 9.9.10rc3

BIND 9 Version 9.10.5rc3

BIND 9 Version 9.11.1rc3

漏洞评估

漏洞攻击条件苛刻,利用难度高,很难实现。

本着企业责任优先的原则,绿盟科技已经开始启动相关的检测和防护工作了,产品会再下次的例行升级包中对本漏洞进行检测和防护。

规避方案

  • ISC官方已经发布补丁和新版本修复相关漏洞,请受影响的用户及时下载更新至不受影响的版本。

相关链接:http://www.isc.org/downloads

  • 使用DNS64的用户可以将“break-dnsses”参数设置为no。
  • 调整ACL策略,对能够访问控制通道的主机严格管控。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



原文发布时间:2017年4月14日

本文由:securityWeek发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/isc-released-bind-patch-cve-2017-3137-3136-3138

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
5天前
|
数据可视化 数据挖掘 BI
团队管理者必读:高效看板类协同软件的功能解析
在现代职场中,团队协作的效率直接影响项目成败。看板类协同软件通过可视化界面,帮助团队清晰规划任务、追踪进度,提高协作效率。本文介绍看板类软件的优势,并推荐五款优质工具:板栗看板、Trello、Monday.com、ClickUp 和 Asana,助力团队实现高效管理。
27 2
|
1月前
|
SQL 安全 网络安全
网络安全的护城河:漏洞防御与加密技术的深度解析
【10月更文挑战第37天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业资产的坚固堡垒。本文将深入探讨网络安全的两大核心要素——安全漏洞和加密技术,以及如何通过提升安全意识来强化这道防线。文章旨在揭示网络攻防战的复杂性,并引导读者构建更为稳固的安全体系。
45 1
|
1月前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
42 3
|
10天前
|
安全 Ubuntu Shell
深入解析 vsftpd 2.3.4 的笑脸漏洞及其检测方法
本文详细解析了 vsftpd 2.3.4 版本中的“笑脸漏洞”,该漏洞允许攻击者通过特定用户名和密码触发后门,获取远程代码执行权限。文章提供了漏洞概述、影响范围及一个 Python 脚本,用于检测目标服务器是否受此漏洞影响。通过连接至目标服务器并尝试登录特定用户名,脚本能够判断服务器是否存在该漏洞,并给出相应的警告信息。
127 84
|
19天前
|
SQL 安全 算法
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
35 2
|
21天前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
27 3
|
27天前
|
SQL 监控 安全
网络安全的盾牌与利剑:漏洞防御与加密技术解析
在数字时代的洪流中,网络安全如同一场没有硝烟的战争。本文将深入探讨网络安全的核心议题,从网络漏洞的发现到防御策略的实施,以及加密技术的运用,揭示保护信息安全的关键所在。通过实际案例分析,我们将一窥网络攻击的手段和防御的艺术,同时提升个人与企业的安全意识,共同构筑一道坚固的数字防线。
|
4天前
|
监控 数据可视化 搜索推荐
教育行业办公软件全解析!J 人备考能否从中受益?
本文深入剖析了 6 款可视化团队协作办公软件,包括板栗看板、Trello、Asana、Monday.com、Wrike 和 ClickUp,旨在为教育领域的从业者与学习者提供全面且实用的参考。这些软件各具特色,如板栗看板的简洁界面和强大任务操控,Trello 的高度定制化和丰富插件,Asana 的精细任务管理和高效团队沟通,Monday.com 的灵活布局和数据分析,Wrike 的多层次任务架构和智能分配,以及 ClickUp 的多样化视图和深度定制。J 人可根据自身需求选择最适合的工具,提升工作效率与学习效果。
14 0
|
1月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的海洋中,网络安全是守护数据宝藏的坚固盾牌和锋利之剑。本文将揭示网络安全的两大支柱——漏洞防御和加密技术,通过深入浅出的方式,带你了解如何发现并堵塞安全漏洞,以及如何使用加密技术保护信息不被窃取。我们将一起探索网络安全的奥秘,让你成为信息时代的智者和守护者。
36 6
|
1月前
|
存储 SQL 安全
网络安全的屏障与钥匙:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业数据不被侵犯的关键防线。本文将深入探讨网络安全中的两大核心议题——漏洞防御和加密技术。我们将从网络漏洞的识别开始,逐步揭示如何通过有效的安全策略和技术手段来防范潜在的网络攻击。随后,文章将转向加密技术的奥秘,解读其在数据传输和存储过程中保护信息安全的作用机制。最后,强调提升个人和企业的安全意识,是构建坚固网络安全屏障的重要一环。

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
    下一篇
    DataWorks