高危 | BIND邏輯錯誤漏洞
一顆小胡椒2022-05-24 14:00:01
0x01
漏洞狀態
漏洞細節 漏洞POC 漏洞EXP 在野利用 未知 未知 未知 未知 |
0x02
漏洞描述
BIND是一個應用非常廣泛的DNS協議的實現,由ISC負責維護,具體的開發由Nominum公司完成。

2022年5月18日,InternetSystems Consortium(ISC)發布BIND安全公告,修復了BIND中的一個邏輯錯誤漏洞。漏洞編號:CVE-2022-1183,漏洞威脅等級:高危,漏洞評分:7.5。
BIND邏輯錯誤漏洞
BIND邏輯錯誤漏洞 漏洞編號 CVE-2022-1183 漏洞類型 邏輯錯誤 漏洞等級 高危(7.5) 公開狀態 未知 在野利用 未知 漏洞描述 對于易受攻擊的配置,在某些情況下,指定守護進程可能會因斷言失敗而終止。易受攻擊的配置是那些在named.conf的監聽語句中包含對http的引用的配置。DNS over TLS (DoT)和DNS over HTTPS (DoH)都使用TLS,但單獨使用DoT的配置不受影響。 |
0x03
漏洞等級
高危(7.5)
0x04
影響版本
BIND9.19分支發行版 9.19.0
BIND 9.18.0-9.18.2
0x05
修復建議
目前此漏洞已經修復,建議受影響的用戶將當前 BIND 版本升級更新到相關的補丁版本:
BIND 9.18.3(當前穩定版)
BIND 9.19.1(開發)
與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
一顆小胡椒
暫無描述