高危 | BIND逻辑错误漏洞
时间:2022-05-25
0x01
漏洞状态
漏洞细节 漏洞POC 漏洞EXP 在野利用 未知 未知 未知 未知 |
0x02
漏洞描述
BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。
2022年5月18日,InternetSystems Consortium(ISC)发布BIND安全公告,修复了BIND中的一个逻辑错误漏洞。漏洞编号:CVE-2022-1183,漏洞威胁等级:高危,漏洞评分:7.5。
BIND逻辑错误漏洞
BIND逻辑错误漏洞 漏洞编号 CVE-2022-1183 漏洞类型 逻辑错误 漏洞等级 高危(7.5) 公开状态 未知 在野利用 未知 漏洞描述 对于易受攻击的配置,在某些情况下,指定守护进程可能会因断言失败而终止。易受攻击的配置是那些在named.conf的监听语句中包含对http的引用的配置。DNS over TLS (DoT)和DNS over HTTPS (DoH)都使用TLS,但单独使用DoT的配置不受影响。 |
0x03
漏洞等级
高危(7.5)
0x04
影响版本
BIND9.19分支发行版 9.19.0
BIND 9.18.0-9.18.2
0x05
修复建议
目前此漏洞已经修复,建议受影响的用户将当前 BIND 版本升级更新到相关的补丁版本:
BIND 9.18.3(当前稳定版)
BIND 9.19.1(开发)
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。