bind最新漏洞和公升級解決辦法
現在有非常多的公司的都有自己的dns伺服器,也有非常多的公司使用bind搭建智慧型dns伺服器。如果bind伺服器掛掉那麼公司的所有**都可能會無法訪問,那麼bind的安全就至關重要了,如何能通過技術手段加強bind的安全呢?我們這裡要介紹的是通過定期檢視權威漏洞**來加固我們的bind伺服器,當發現嚴重的漏洞時能及時的將漏洞補上,加強bind伺服器的安全和穩定。
在權威漏洞**上檢視到,伺服器目前使用的bind版本9.9.0b2存在幾個比較嚴重的遠端拒絕服務漏洞,這些漏洞包括: cve-2012-3817、cve-2012-3868、cve-2012-1667,這兩個漏洞的等級都為高。以下是對幾個漏洞的介紹:
cve-2012-3817漏洞:
ø影響版本:
bind 9.6-esv-r1至9.6-esv-r7-p1、bind 9.7.1至9.7.6-p1、bind 9.8.0至9.8.3-p1、bind 9.9.0至9.9.1-p1版本
ø漏洞描述:
攻擊者可利用此漏洞造成指定程序中的斷言失敗,拒絕服務合法使用者,也可能洩露某些記憶體資訊到客戶端。
ø漏洞解決辦法:
公升級版本至9.6-esv-r7-p2、9.7.6-p2、9.8.3-p2、9.9.1-p2。
cve-2012-3868漏洞
ø影響版本:
bind 9.9.0到9.9.1-p1版本
ø漏洞描述:
bind 9載入大量的tcp查詢存在安全漏洞,允許攻擊者提交大量請求觸發記憶體洩露,使名字服務程式停止響應,造成拒絕服務攻擊。
ø漏洞解決辦法:
將bind版本公升級至9.6-esv-r7-p1, 9.7.6-p1, 9.8.3-p1, 9.9.1-p1或者9.9.1-p2。
cve-2012-1667漏洞:
ø影響版本:
9.0.x -> 9.6.x, 9.4-esv->9.4-esv-r5-p1, 9.6-esv->9.6-esv-r7,9.7.0->9.7.6, 9.8.0->9.8.3, 9.9.0->9.9.1
ø漏洞描述:
在處理dns資源記錄時存在錯誤,可被利用通過包含零長度rdata的記錄造成遞迴伺服器崩潰或洩漏某些記憶體到客戶端,導致敏感資訊洩漏或拒絕服務。
ø漏洞解決辦法:
公升級到bind 9.9.1-p2版本
知道了bind伺服器存在的漏洞,那麼我們就可以很好的來避免危險的發生了。接下來我就來詳細介紹如何將bind版本9.9.0b2公升級到 bind 9.9.1-p2版本。不過有的朋友可能也不清楚自己的bind用的什麼什麼版本,我們可以採用如下命令來檢視:
/usr/local/bind/sbin/named –v
bind 9.9.0b2 built with '--with-dlz-mysql=/usr/local/mysql/' '--enable-largefile' '--enable-threads=no' '--prefix=/usr/local/bind' '--with-openssl=yes'
using openssl version: openssl 0.9.8e-rhel5 01 jul 2008
using libxml2 version: 2.6.26
這個命令可以返回bind的版本、編譯引數、openssl版本、libxml2的版本。
公升級bind主要包含如下步驟:
1.備份bind目前的版本資料
cp -ar /usr/local/bind /data/backup/bind_20120827
2.
wget
3.安裝bind-9.9.1-p2版本
tar xzvf bind-9.9.1-p2.tar.gz
cd bind-9.9.1-p2
#編譯的時候的引數最好和老版本的一致
./configure --with-dlz-mysql=/usr/local/mysql/ --enable-largefile --enable-threads=no --prefix=/usr/local/bind --with-openssl=yes
make
make install
4.重啟bind
#殺掉named程序後啟動新版本bind
kill -9 `ps aux | grep named|grep -v "grep" | awk ''`
/usr/local/bind/sbin/named -c /usr/local/bind/etc/named.conf
5.檢視版本情況
/usr/local/bind/sbin/named –v
#此時我們已經可以看到新版本的bind資訊了
bind 9.9.1-p2 built with '--with-dlz-mysql=/usr/local/mysql/' '--enable-largefile' '--enable-threads=no' '--prefix=/usr/local/bind' '--with-openssl=yes'
using openssl version: openssl 0.9.8e-rhel5 01 jul 2008
using libxml2 version: 2.6.26
6.測試解析是否正常
此時如果dns解析正常的話,整個公升級過程就完成了。總結:作為乙個系統管理員或者網路管理員,我們應該定期地去權威的漏洞**,檢視我們線上使用的軟體以及系統是否存在嚴重的安全漏洞,一經發現則要提高安全意識,盡快的將漏洞補上,減少安全事件的發生。sebug.net
是乙個很好的權威漏洞**,大家沒事的時候可以多去逛逛。對於以上的幾個
bind
的安全漏洞也希望廣大的
it技術人員能夠引起注意。
pip 公升級失敗 解決辦法
1 解決方法 正常來說,輸入下面兩個命令的其中乙個 python m pip install u pip python m pip install upgrade pip就可以公升級。事實上,輸入python m pip install u pip 和 python m pip install up...
Ubantu10 04 不能公升級解決辦法
具體操作如下 首先備份原來的原始檔 sudo cp etc apt sources.list etc apt sources.list.bak sudo gedit etc apt sources.list 然後,將檔案裡的內容全部刪除,替換為以下源 網易 速度很快 最後儲存退出,儲存後輸入下面的指...
手機使用sideload公升級失敗 解決辦法
出現埠5037錯誤.若使用cmd的 taskkill f t im shuame helper.exe 則可能出現以下問題。不如直接使用任務管理器。至此,關於adb的配置就已完成。即可進行sideload公升級。我選擇安裝之前系統的安裝zip檔案,所以公升級後原來系統的任何資料並沒有丟失。僅是修復了...