最近收到了服務(wù)器有漏洞的通知,提示:RHSA-2022:6765: bind security update,該漏洞源于使用格式錯(cuò)誤的ECDSA簽名,欺騙目標(biāo)解析程序,導(dǎo)致內(nèi)存因資源不足而崩潰。接下來(lái)就為大家介紹一下bind security update漏洞的修復(fù)方法,有需要的小伙伴可以參考一下:
1、漏洞提示:
RHSA-2022:6765: bind security update
2、漏洞描述:
漏洞編號(hào) | 漏洞公告 | 漏洞描述 |
CVE-2022-38177 | ISC BIND 安全漏洞 |
ISC BIND是美國(guó)ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開(kāi)源軟件。 ISC BIND 9.8.4版本至9.16.32版本存在安全漏洞,該漏洞源于使用格式錯(cuò)誤的ECDSA簽名,欺騙目標(biāo)解析程序,導(dǎo)致內(nèi)存因資源不足而崩潰。 |
CVE-2022-38178 | isc bind 密碼學(xué)簽名的驗(yàn)證不恰當(dāng) |
By spoofing the target resolver with responses that have a malformed EdDSA signature, an attacker can trigger a small memory leak. It is possible to gradually erode available memory to the point where named crashes for lack of resources. |
3、影響說(shuō)明:
軟件:bind-export-libs 9.11.4-26.P2.el7_9.7 命中:bind-export-libs version less than 32:9.11.4-26.P2.el7_9.10 路徑:/etc/ld.so.conf.d/bind-export-x86_64.conf
4、解決方法:
yum update bind-export-libs
5、修復(fù)建議:
目前廠(chǎng)商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,請(qǐng)到廠(chǎng)商的主頁(yè)下載::https://www.isc.org/bind/