高危 | BIND逻辑错误漏洞

admin 2022年5月24日07:41:25评论23 views字数 686阅读2分17秒阅读模式
                  
0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

未知

0x02

漏洞描述

BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。

高危 | BIND逻辑错误漏洞

2022年5月18日,InternetSystems Consortium(ISC)发布BIND安全公告,修复了BIND中的一个逻辑错误漏洞。漏洞编号:CVE-2022-1183,漏洞威胁等级:高危,漏洞评分:7.5。

BIND逻辑错误漏洞

BIND逻辑错误漏洞

漏洞编号

CVE-2022-1183

漏洞类型

逻辑错误

漏洞等级

高危(7.5)

公开状态

未知

在野利用

未知

漏洞描述

对于易受攻击的配置,在某些情况下,指定守护进程可能会因断言失败而终止。易受攻击的配置是那些在named.conf的监听语句中包含对http的引用的配置。DNS over TLS (DoT)和DNS over HTTPS (DoH)都使用TLS,但单独使用DoT的配置不受影响。

0x03

漏洞等级

高危(7.5)

0x04

影响版本

BIND9.19分支发行版 9.19.0 

BIND 9.18.0-9.18.2

0x05

修复建议

目前此漏洞已经修复,建议受影响的用户将当前 BIND 版本升级更新到相关的补丁版本:

BIND 9.18.3(当前稳定版)

BIND 9.19.1(开发)

 

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x05

时间轴

2022-05-18

ISC发布BIND 安全公告,修复了BIND中的一个逻辑错误漏洞。

2022-05-24

360漏洞云发布安全动态。

原文始发于微信公众号(360漏洞云):高危 | BIND逻辑错误漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日07:41:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危 | BIND逻辑错误漏洞https://cn-sec.com/archives/1054247.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息