ISC BIND(CVE-2017-3143)高危安全绕过漏洞_seo技术分

今天,肖凯seo博客和朋友分享的话题是ISC BIND(CVE-2017-3143),它与绕过漏洞的高风险安全有关。首先介绍什么是ISC,什么是BIND,然后深入了解这个漏洞的内容和修复措施。

ISC BIND(CVE-2017-3143)高危安全绕过漏洞_seo技术分

ISC服务器控件。是英特尔的服务器管理软件。仅适用于采用英特尔架构的集成管理主板的服务器。通过这项技术,用户可以在一个普通的客户端上监控网络上所有使用英特尔主板的服务器,并监控和判断服务器是否正常工作。一旦服务器内部的硬件传感器进行实时监控,或者第三方硬件出现任何错误,都会发出警报,提示管理人员。此外,监控终端和服务器终端之间的网络可以是局域网,也可以是广域网,服务器可以通过网络直接启动、关闭或复位,大大方便了管理和维护工作。(百度百科)

BIND是用一个windows套接字绑定一个本地地址。此函数适用于未连接的数据报或流类windows套接字,在connect()或listen()调用之前使用。当使用socket()创建windows套接字时,它存在于命名空间(地址族)中,但没有命名。bind()函数通过为未命名的windows套接字指定本地名称,为windows套接字建立本地绑定(主机地址/端口号)。(百度百科)

漏洞描述

2017年6月29日,发现ISC BIND存在设计问题导致的安全旁路漏洞(CVE-2017-3143)。攻击者能够向权威DNS服务器发送和接收消息,对目标服务执行未经授权的动态更新,然后中毒,从而构成严重的业务安全风险。

impact version

9 . 4 . 0-9 . 8 . 8

9 . 9 . 0-9 . 9 . 10-P1

9 . 9 . 3-S1-9 . 9 . 10-S2

9 . 10 . 0-9 . 10 . 5-P1

9.9。

1,升级到最新版本;

3。将网站添加到安全索引中,及时知道网站组件burst /0day漏洞。