CentOS 7 系统中BIND软件的安全漏洞问题,涉及漏洞:CVE-2023-3341

温馨提示:本文最后更新于2025-04-28 16:53:39,某些文章具有时效性,若有错误或下载地址失效,请在文末评论区留言

今天十一张(www.11zhang.com)打开宝塔面板,提示我的 CentOS 7 系统服务器存在BIND软件的安全漏洞问题,涉及漏洞为:CVE-2023-3341,如下图。

图片[1]-CentOS 7 系统中BIND软件的安全漏洞问题,涉及漏洞:CVE-2023-3341-十一张

风险描述

●发现以下系统软件存在安全漏洞:
bind-export-libs-9.11.4-26.P2.el7_9.14 版本低于 9.11.4-26.P2.el7_9.15
●涉及漏洞:CVE-2023-3341
●漏洞描述:The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating c……
●详情参考官方公告:https://access.redhat.com/errata/RHSA-2023:5691

漏洞影响​​

CVE-2023-3341是一个高风险漏洞,影响BIND DNS软件的不同版本(如9.16.44、9.18.19、9.19.17等)。该漏洞的根源在于处理控制信道消息的程序代码在解析封包时调用递归功能,可能导致封包解析的程序代码耗尽可用内存堆栈,从而使BIND服务意外停止。攻击者可以通过特定的TCP连接端口组态,从网络访问控制频道,无需有效的RNDC密钥即可利用此漏洞。

解决方案

为了修复CVE-2023-3341漏洞,ISC已经发布了BIND的更新版本,用户应尽快升级到这些修复版本以避免服务中断风险。CentOS 7系统修复步骤:

1、​执行以下更新命令,该命令会同时升级BIND核心组件及相关依赖库,确保所有组件版本统一

sudo yum update -y bind bind-export-libs bind-libs bind-libs-lite bind-license

2、验证更新结果​​。通过以下命令检查版本是否升级至9.11.4-26.P2.el7_9.15或更高

rpm -qa | grep bind-export-libs

若输出显示9.11.4-26.P2.el7_9.15或更高,则表明漏洞已修复,如下图;

图片[2]-CentOS 7 系统中BIND软件的安全漏洞问题,涉及漏洞:CVE-2023-3341-十一张
© 版权声明
THE END
如果觉得这篇文章对您有帮助,可以收藏本网址,方便下次访问!
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容