2020年5月19日,ISC发布编号CVE-2020-8617的BIND高危漏洞。
由于BIND代码会对TSIG资源记录消息进行正确性检查,因此攻击者可通过发送精心构造的恶意数据,使其进程在tsig.c位置触发断言失败,导致BIND域名解析服务崩溃。攻击者利用漏洞可发起拒绝服务攻击。
该漏洞影响的产品版本包括:BIND 9.0.0 -> 9.11.18,BIND 9.12.0 ->
9.12.4-P2,BIND 9.14.0 -> 9.14.11,BIND 9.16.0 -> 9.16.2,BIND 9.17.0 ~ 9.17.1 实验版本分支,BIND 9.13 ~ 9.15 所有废弃的开发分支,BIND 9.9.3-S1 至 9.11.18-S1 的发行预览版。
目前,BIND官方已发布9.11.19,9.14.12及9.16.3版本完成漏洞修复,建议用户关注厂商主页,尽快升级至新版本,避免引发漏洞相关的网络安全事件。
漏洞详细情况见ISC官网链接:https://kb.isc.org/docs/cve-2020-8617