找回密码
 请使用中文注册

BIND安全绕过漏洞教你如何升级

2023-5-6 08:26| 发布者: 开心| 查看: 91| 评论: 0

阅读字号:

摘要: 漏洞编号:  CVE-2017-3143漏洞名称:  BIND安全绕过漏洞官方评级:  高危漏洞描述:  攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态 ...
    漏洞编号:  CVE-2017-3143
漏洞名称:  BIND安全绕过漏洞
官方评级:  高危
漏洞描述:
  攻击者能够对一个权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,进而被投毒,存在严重的安全风险。
漏洞利用条件和方式:  远程利用
  漏洞影响范围:
其它版本:
9.4.0->9.8.8
9.9版本:
9.9.0->9.9.10-P1
9.9.3-S1->9.9.10-S2
9.10版本:
9.10.0->9.10.5-P1
9.10.5-S1->9.10.5-S2
9.11版本:
9.11.0->9.11.1-P1
漏洞检测:  运用”named -V “命令查看bind的版本,确认是否运用了受影响版本
  #####################################################
升级操作步骤:
  1. 备份bind现在的版本数据
  cp -ar /usr/local/bind /data/backup/bind_xxxx
  2. 下载安装bind-9.11.1-P2版本
  tar xzvf bind-9.11.1-P2.tar.gz
  cd bind-9.11.1-P2
  #编译的时候的参数最好和老版本的一致
  ./configure --with-dlz-mysql=/usr/local/mysql/ --enable-largefile --enable-threads=no --prefix=/usr/local/bind --with-openssl=yes
  make 
  make install
  3. 重新启动bind
  #杀掉named进程后启动新版本bind
  kill -9 `ps aux | grep named|grep -v "grep" | awk '{print $2}'`
  /usr/local/bind/sbin/named -c /usr/local/bind/etc/named.conf
  4. 查看版本情况
  /usr/local/bind/sbin/named –V
  5. 测验解析是否正常
  dig @x.x.x.x www.baidu.com
  资料来自网上,如果侵权请联系删除。

路过

雷人

握手

鲜花

鸡蛋

最新评论

QQ|Archiver|手机版|家电维修论坛 ( 蜀ICP备19011473号-4 川公网安备51102502000164号 )

GMT+8, 2026-1-11 18:01 , Processed in 0.169479 second(s), 16 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

返回顶部