最近收到了服務器有漏洞的通知,提示:RHSA-2022:6765: bind security update,該漏洞源于使用格式錯誤的ECDSA簽名,欺騙目標解析程序,導致內存因資源不足而崩潰。接下來就為大家介紹一下bind security update漏洞的修復方法,有需要的小伙伴可以參考一下:
1、漏洞提示:
RHSA-2022:6765: bind security update
2、漏洞描述:
漏洞編號 | 漏洞公告 | 漏洞描述 |
CVE-2022-38177 | ISC BIND 安全漏洞 |
ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。 ISC BIND 9.8.4版本至9.16.32版本存在安全漏洞,該漏洞源于使用格式錯誤的ECDSA簽名,欺騙目標解析程序,導致內存因資源不足而崩潰。 |
CVE-2022-38178 | isc bind 密碼學簽名的驗證不恰當 |
By spoofing the target resolver with responses that have a malformed EdDSA signature, an attacker can trigger a small memory leak. It is possible to gradually erode available memory to the point where named crashes for lack of resources. |
3、影響說明:
軟件:bind-export-libs 9.11.4-26.P2.el7_9.7 命中:bind-export-libs version less than 32:9.11.4-26.P2.el7_9.10 路徑:/etc/ld.so.conf.d/bind-export-x86_64.conf
4、解決方法:
yum update bind-export-libs
5、修復建議:
目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載::https://www.isc.org/bind/