欢迎您来到腾讯云!积分商城

腾讯云腾讯云论坛

 找回密码
 立即注册
忘了密码?

扫一扫,访问微社区

快捷导航
搜索
查看: 2183|回复: 0

[安全通知] 【安全预警】关于BIND绕过漏洞通知

 关闭 [复制链接]

161

主题

0

好友

1万

积分

腾讯云论坛管理组

Rank: 20Rank: 20

云币
23610
威望
10173
发表于 2017-7-3 23:32:55 |显示全部楼层
尊敬的腾讯云客户:
   您好!近日,安全研究员Michael McNally报告了两个bind漏洞 ,
攻击者可利用该漏洞恶意篡改服务器的DNS记录,造成DNS劫持攻击(CVE-2017-3142、CVE-2017-3143)。
       为避免您的业务受影响,腾讯云安全中心建议您及时开展自查,避免被黑客利用导致业务影响,详细参见如下指引说明:


【漏洞概述】
此次公开了两个bind漏洞,第一个漏洞是攻击者可以通过精心构造数据包绕过AXFR请求的TSIG认证,会导致服务器收到伪造的NOTIFY数据包;第二个漏洞是借由第一个漏洞,导致攻击者可以投放未授权DNS记录,这两个漏洞配合利用共同造成了DNS劫持。

【风险等级】
高风险

【漏洞风险】
可远程篡改DNS服务器解析记录,造成DNS劫持攻击。当内网服务器依靠DNS服务器下载源码软件时,可能会因DNS劫持而感染木马,服务器机密文件与核心源代码泄漏。

【影响版本】
CVE-2017-3142:9.4.0->9.8.8,9.9.0->9.9.10-P1, 9.10.0->9.10.5-P1, 9.11.0->9.11.1-P1,9.9.3-S1->9.9.10-S2, 9.10.5-S1->9.10.5-S2
CVE-2017-3143:9.4.0->9.8.8,9.9.0->9.9.10-P1, 9.10.0->9.10.5-P1, 9.11.0->9.11.1-P1,9.9.3-S1->9.9.10-S2, 9.10.5-S1->9.10.5-S2

【修复建议】
1)下载官方最新版本安装:9.11.1-P2   9.10.5-P2 9.9.10-P2;下载链接参考:http://www.isc.org/downloads/
2)临时解决方案:开启Bind访问控制策略(ACL),只允许可信服务器或用户进进行查询操作。

【漏洞参考】
4)https://kb.isc.org/article/AA-01503


说明:
7月4日新增:【修复建议】中临时解决方案:开启Bind访问控制策略(ACL),只允许可信服务器或用户进进行查询操作;



2017/7/3
您需要登录后才可以回帖 登录 | 立即注册
您需要登录后才可以发帖 QQ登录

联系我们|腾讯云平台|积分商城|腾讯云官方论坛    

GMT+8, 2017-11-20 05:17 , Processed in 1.165215 second(s), 30 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部