日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
BIND多安全漏洞分析

BIND(Berkeley Internet Name Daemon)是現(xiàn)今互聯(lián)網(wǎng)上最常使用的DNS服務器軟件,使用BIND作為服務器軟件的DNS服務器約占所有DNS服務器的九成。BIND現(xiàn)在由互聯(lián)網(wǎng)系統(tǒng)協(xié)會(Internet Systems Consortium,ISC)負責開發(fā)與維護。

近日,ISC發(fā)布安全公告,督促用戶更新DNS服務器來修復BIND漏洞。

第一個漏洞CVE編號為CVE-2021-25216,32位版本的CVSS評分為8.1分,64位版本的CVSS 評分為7.4分。攻擊者可以通過執(zhí)行針對BIND GSSAPI安全策略協(xié)商機制的緩沖區(qū)溢出攻擊來遠程觸發(fā)該漏洞,引發(fā)包括系統(tǒng)奔潰和遠程代碼執(zhí)行等漏洞利用。

但是,在使用默認BIND配置情況下,有漏洞的代碼路徑并不會暴露,除非服務器的值(tkey-gssapi-keytab/tkey-gssapi-credential)也被設置了。雖然默認配置沒有漏洞,但GSS-TSIG 常常用于BIND集成的Samba以及融合了BIND服務器和活動目錄域控制器的混合服務器環(huán)境中。對滿足這些條件的服務器,根據(jù)CPU架構的不同,ISC SPNEGO實現(xiàn)會面臨不同類型的攻擊。

第二個漏洞CVE編號為CVE-2021-25215,CVSS評分為7.5分,是DNAME記錄處理中的遠程利用漏洞,可能會引發(fā)進程奔潰。

第三個漏洞CVE編號為CVE-2021-25214,CVSS評分6.5分。是incremental zone transfers (IXFR,增量區(qū)域傳輸)中的安全漏洞,如果named server接收到偽造的IXFR,就會引發(fā)命名進程奔潰。

BIND中的漏洞影響還是非常大的,成功利用后可能會引發(fā)服務大規(guī)模中斷。目前,ISC 尚未發(fā)現(xiàn)相關漏洞的在野利用。

大多數(shù)漏洞是在BIND 9中發(fā)現(xiàn)的。目前BIND 9.11.31、9.16.15和9.17.12中都修復了相關漏洞。

本文翻譯自:https://www.zdnet.com/article/isc-urges-updates-of-dns-servers-to-wipe-out-new-bind-vulnerabilities/如若轉載,請注明原文地址。


本文名稱:BIND多安全漏洞分析
瀏覽路徑:http://www.5511xx.com/article/djsiggc.html