| 漏洞编号: CVE-2017-3143 漏洞名称: BIND安全绕过漏洞 官方评级: 高危 漏洞描述: 攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒,存在严重的安全风险。 漏洞利用条件和方式: 远程利用 漏洞影响范围: 其它版本: 9.4.0->9.8.8 9.9版本: 9.9.0->9.9.10-P1 9.9.3-S1->9.9.10-S2 9.10版本: 9.10.0->9.10.5-P1 9.10.5-S1->9.10.5-S2 9.11版本: 9.11.0->9.11.1-P1 漏洞检测: 运用”named -V “命令查看bind的版本,确认是否运用了受影响版本 ##################################################### 升级操作步骤: 1. 备份bind现在的版本数据 cp -ar /usr/local/bind /data/backup/bind_xxxx 2. 下载安装bind-9.11.1-P2版本 tar xzvf bind-9.11.1-P2.tar.gz cd bind-9.11.1-P2 #编译的时候的参数最好和老版本的一致 ./configure --with-dlz-mysql=/usr/local/mysql/ --enable-largefile --enable-threads=no --prefix=/usr/local/bind --with-openssl=yes make make install 3. 重新启动bind #杀掉named进程后启动新版本bind kill -9 `ps aux | grep named|grep -v "grep" | awk '{print $2}'` /usr/local/bind/sbin/named -c /usr/local/bind/etc/named.conf 4. 查看版本情况 /usr/local/bind/sbin/named –V 5. 测验解析是否正常 dig @x.x.x.x www.baidu.com 资料来自网上,如果侵权请联系删除。 |
|Archiver|手机版|家电维修论坛
( 蜀ICP备19011473号-4 川公网安备51102502000164号 )
GMT+8, 2026-1-11 18:01 , Processed in 0.169479 second(s), 16 queries .
Powered by Discuz! X3.5
© 2001-2025 Discuz! Team.