为大家介绍一下解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:

RHSA-2020:5011-中危: bind 安全和BUG修复更新

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2020-8622 

ISC BIND安全漏洞

在BIND 9.0.0->9.11.21、9.12.0->9.16.5、9.17.0->9.17.3中,也会影响到BIND 9支持的预览版的9.9.3-S1->9.11.21-S1,攻击者在网络路径上获取TSIG签名的请求,或操作接收TSIG签名请求的服务器,都可能向该请求发送截断的响应,从而触发断言失败,导致服务器退出。或者,非路径攻击者必须正确猜测何时发送了TSIG签名的请求以及数据包和消息的其他特征,并伪造截断的响应以触发断言失败,从而导致服务器退出。

 

CVE-2020-8623 

ISC BIND安全漏洞

ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。 BIND 9.10.0至9.11.21, 9.12.0至9.16.5, 9.17.0至9.17.3,9.10.5-S1至9.11.21-S1存在安全漏洞,攻击者可以构造一个特殊的查询数据包触发异常。

 

CVE-2020-8624 

ISC BIND安全漏洞

ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。 BIND 9.9.12 至9.9.13, 9.10.7至9.10.8, 9.11.3至9.11.21, 9.12.1至9.16.5, 9.17.0 至9.17.3, 9.9.12-S1至9.9.13-S1, 9.11.3-S1至9.11.21-S1存在安全漏洞,攻击者可以恶意使用新增权限更新其他区域内容。

 

3、影响说明:

软件:bind-export-libs 9.11.4-16.P2.el7_8.6
命中:bind-export-libs version less than 32:9.11.4-26.P2.el7_9.2
路径:/etc/ld.so.conf.d/bind-export-x86_64.conf

4、解决方法:

yum update bind-export-libs

5、重启验证:

reboot