BIND最新漏洞和公升級解決辦法

2022-08-02 21:51:15 字數 3754 閱讀 5571

bind

最新漏洞和公升級解決辦法

現在有非常多的公司的都有自己的dns伺服器,也有非常多的公司使用bind搭建智慧型dns伺服器。如果bind伺服器掛掉那麼公司的所有**都可能會無法訪問,那麼bind的安全就至關重要了,如何能通過技術手段加強bind的安全呢?我們這裡要介紹的是通過定期檢視權威漏洞**來加固我們的bind伺服器,當發現嚴重的漏洞時能及時的將漏洞補上,加強bind伺服器的安全和穩定。

權威漏洞**上檢視到,伺服器目前使用的bind版本9.9.0b2存在幾個比較嚴重的遠端拒絕服務漏洞,這些漏洞包括: cve-2012-3817、cve-2012-3868、cve-2012-1667,這兩個漏洞的等級都為高。以下是對幾個漏洞的介紹:

cve-2012-3817漏洞:

ø

影響版本:

bind 9.6-esv-r1

至9.6-esv-r7-p1、bind 9.7.1至9.7.6-p1、bind 9.8.0至9.8.3-p1、bind 9.9.0至9.9.1-p1版本

ø

漏洞描述:

攻擊者可利用此漏洞造成指定程序中的斷言失敗,拒絕服務合法使用者,也可能洩露某些記憶體資訊到客戶端。

ø

漏洞解決辦法:

公升級版本至9.6-esv-r7-p2、9.7.6-p2、9.8.3-p2、9.9.1-p2。

cve-2012-3868漏洞

ø

影響版本:

bind 9.9.0

到9.9.1-p1版本

ø

漏洞描述:

bind 9

載入大量的tcp查詢存在安全漏洞,允許攻擊者提交大量請求觸發記憶體洩露,使名字服務程式停止響應,造成拒絕服務攻擊。

ø

漏洞解決辦法:

將bind版本公升級至9.6-esv-r7-p1, 9.7.6-p1, 9.8.3-p1, 9.9.1-p1或者9.9.1-p2。

cve-2012-1667漏洞:

ø

影響版本:

9.0.x -> 9.6.x, 9.4-esv->9.4-esv-r5-p1, 9.6-esv->9.6-esv-r7,9.7.0->9.7.6, 9.8.0->9.8.3, 9.9.0->9.9.1

ø

漏洞描述:

在處理dns資源記錄時存在錯誤,可被利用通過包含零長度rdata的記錄造成遞迴伺服器崩潰或洩漏某些記憶體到客戶端,導致敏感資訊洩漏或拒絕服務。

ø

漏洞解決辦法:

公升級到bind 9.9.1-p2版本

知道了bind伺服器存在的漏洞,那麼我們就可以很好的來避免危險的發生了。接下來我就來詳細介紹如何將bind版本9.9.0b2公升級到 bind 9.9.1-p2版本。不過有的朋友可能也不清楚自己的bind用的什麼什麼版本,我們可以採用如下命令來檢視:

/usr/local/bind/sbin/named –v

bind 9.9.0b2 built with '--with-dlz-mysql=/usr/local/mysql/' '--enable-largefile' '--enable-threads=no' '--prefix=/usr/local/bind' '--with-openssl=yes'

using openssl version: openssl 0.9.8e-rhel5 01 jul 2008

using libxml2 version: 2.6.26

這個命令可以返回bind的版本、編譯引數、openssl版本、libxml2的版本。

公升級bind主要包含如下步驟:

1.

備份bind目前的版本資料

cp -ar /usr/local/bind /data/backup/bind_20120827

2.

wget 

3.

安裝bind-9.9.1-p2版本

tar xzvf bind-9.9.1-p2.tar.gz

cd bind-9.9.1-p2

#

編譯的時候的引數最好和老版本的一致

./configure --with-dlz-mysql=/usr/local/mysql/ --enable-largefile --enable-threads=no --prefix=/usr/local/bind --with-openssl=yes

make 

make install

4.

重啟bind

#

殺掉named程序後啟動新版本bind

kill -9 `ps aux | grep named|grep -v "grep" | awk ''`

/usr/local/bind/sbin/named -c /usr/local/bind/etc/named.conf

5.

檢視版本情況

/usr/local/bind/sbin/named –v

#

此時我們已經可以看到新版本的bind資訊了

bind 9.9.1-p2 built with '--with-dlz-mysql=/usr/local/mysql/' '--enable-largefile' '--enable-threads=no' '--prefix=/usr/local/bind' '--with-openssl=yes'

using openssl version: openssl 0.9.8e-rhel5 01 jul 2008

using libxml2 version: 2.6.26

6.

測試解析是否正常

此時如果dns解析正常的話,整個公升級過程就完成了。

總結:作為乙個系統管理員或者網路管理員,我們應該定期地去權威的漏洞**,檢視我們線上使用的軟體以及系統是否存在嚴重的安全漏洞,一經發現則要提高安全意識,盡快的將漏洞補上,減少安全事件的發生。

sebug.net

是乙個很好的權威漏洞**,大家沒事的時候可以多去逛逛。對於以上的幾個

bind

的安全漏洞也希望廣大的

it技術人員能夠引起注意。

pip 公升級失敗 解決辦法

1 解決方法 正常來說,輸入下面兩個命令的其中乙個 python m pip install u pip python m pip install upgrade pip就可以公升級。事實上,輸入python m pip install u pip 和 python m pip install up...

Ubantu10 04 不能公升級解決辦法

具體操作如下 首先備份原來的原始檔 sudo cp etc apt sources.list etc apt sources.list.bak sudo gedit etc apt sources.list 然後,將檔案裡的內容全部刪除,替換為以下源 網易 速度很快 最後儲存退出,儲存後輸入下面的指...

手機使用sideload公升級失敗 解決辦法

出現埠5037錯誤.若使用cmd的 taskkill f t im shuame helper.exe 則可能出現以下問題。不如直接使用任務管理器。至此,關於adb的配置就已完成。即可進行sideload公升級。我選擇安裝之前系統的安裝zip檔案,所以公升級後原來系統的任何資料並沒有丟失。僅是修復了...