BIND 服务器修复多个高危漏洞

BIND 服务器修复多个高危漏洞_第1张图片 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

互联网系统协会 (ISC) 发布安全更新,修复了位于广泛部署的 BIND 服务器软件中的多个高危漏洞。

ISC 发布安全公告称,最新的安全更新共解决了四个安全问题,其中两个影响 BIND 版本9.18,且CVSS评分均为7.0。

3c6bec4397dc842504fc5ee04e737c34.png

高危漏洞

第一个漏洞的编号是CVE-2022-0635,被指为“在启用synth-from-dnssec的情况下坚持 DNAME”。BIND 9.18 重构 synth-from-dnssec 并为 dnssec-validating 重构器自动启用。安全公告指出,该漏洞存在的原因是“启用了该功能的服务器的特定请求重复模式可导致 query.c:query_dname 中出现INSIST 失败,从而导致 named 异常终止。”某些具体查询可用于触发失败的断言检查,导致 named 进程终止。只有运行9.18.0版本的且同时启用了 dnssec-validation 和synth-from-dnssec 的BIND 重构器受影响。禁用synth-from-dnssec 可阻止该漏洞,但仅能作为临时的缓解措施,因为该特性旨在保护DNSSEC签名区域免遭伪随机子域攻击。

第二个漏洞的编号是CVE-2022-0667,和 resume_dslookup() 函数有关,可导致BIND进程退出。ISC 解释称,“当BIND处理需要转发的DS记录请求时,它会等待该进程完成或者支持时间结束。当resume_dslookup()函数因这类超时而被调用时,该函数不会测试该提取此前是否被拒绝。”

第三个漏洞是CVE-2021-25220(CVSS 评分6.2),影响BIND 版本9.11.0至9.11.36、9.12.0至9.16.26以及9.17.0至9.18.0。此前版本可能也受影响。该漏洞存在于对转发器的使用,“如果出于任何原因named需要递归,通过或经由这些转发器提供的恶意NS记录可能会被named缓存和使用,从而导致获取和传递潜在的不正确答复。”这就导致不正确的记录投毒缓存并向错误的服务器提出查询。因此,客户可能会收到错误信息。删除转发或递归的可能性可阻止该漏洞的发生。

ISC表示尚未发现针对其中任何漏洞的活跃利用。美国网络安全和基础设施安全局 (CISA) 建议用户和管理员查看ISC发布的安全公告并尽快修复这些漏洞。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

BIND DNS 软件修复高危 DoS 漏洞

详述 ISC BIND 服务器中的信息泄露漏洞

BIND DNS 软件受高危漏洞影响 易遭 DoS 攻击

BIND 安全漏洞导致 DNS 服务器崩溃

分析:BIND 服务在处理 DNAME 响应时存在拒绝服务漏洞(CVE-2016-8864)

原文链接

https://www.securityweek.com/high-severity-vulnerabilities-patched-bind-server

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

e38a6e4d91a6832d6c83e26fea8c6e2c.png

BIND 服务器修复多个高危漏洞_第2张图片

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   BIND 服务器修复多个高危漏洞_第3张图片 觉得不错,就点个 “在看” 或 "赞” 吧~

你可能感兴趣的:(java,linux,安全,mysql,面试)