请问 远端DNS服务允许递归查询和ISC BIND伪来源IP地址的DNS远程攻击漏洞是什么漏洞怎么处理?

请问 远端DNS服务允许递归查询和ISC BIND伪来源IP地址的DNS远程攻击漏洞是什么漏洞怎么处理?,第1张

刚好我也在处理这个漏洞,也是移动的,看对你有没有帮助建议您采取以下措施以降低威胁:* 限制这台主机的递归查询具体方法为:1. 如果你使用 bind 8,可以在“named.conf”文件(缺省路径是/etc/named.conf)的“options”里使用“allow-recursion”来进行限制。例如,您可以只允许自己本地主机以及内部主机进行递归查询,其他主机则不允许递归查询:options {allow-recursion { 192.168.196.0/24localhost}}注意:在修改完配置文件之后,需要重新启动named。2. 当有合法的解析器使用DNS服务器,或其它合法的DNS服务器将这个DNS服务器作为传递服务器(forwarder)时,不应关闭递归查询,如果不能关闭递归查询,就需要进行对进行递归查询的IP地址作出限制。如果递归查询请求来自不允许的IP地址,则DNS服务器将此查询以非递归查询对待。3. 如果使用其它版本的Name Server,请参考相应的文档。

由于最近Bash爆发了一个严重的漏洞,故此影响了市面上几乎所有的Linux系统。处于安全的角度考虑客户要求为每一个受影响的主机都进行漏洞修补。由于公司使用的是红帽系统故此安全也同样受到影响。

(题外话:红帽的补丁需要收费才能下载,作为穷人我表示无奈,问了一下公司也表示没有购买红帽的服务,红帽的服务一般是按着CPU颗数算的,好像是两颗为一组,一组服务(红帽的人管服务叫订阅)5×8服务价格为799美元,7×24的价格为1299美元。)

有漏洞的服务器执行以下命令会有"vulnerable"和"this is a test"的信息提示,如图:

如果没有漏洞或者漏洞已修补则只提示"this is a test"。

由于公司没有购买红帽服务故此从第三方渠道获得了补丁。(花了我好多积分,肉疼)

设计到的服务器有两种,一种是Red Hat Enterprise Linux Server release 5系统是32为的,系统上的bash为bash-3.2-24.el5。

拿到的补丁文件有bash-3.2-33.el5_11.4.i386.rpm这个文件是适合我这个版本使用。

上传到服务器上,开始安装。

顺利安装完成,再次执行测试语句得知漏洞已修补。

另一种为Red Hat Enterprise Linux Server release 6也是32位的,bash的版本为bash-4.1.2-8.el6.i686。这台比较麻烦得到的补丁包为bash-4.1.2-15.el6_5.2.src.rpm。一般来讲这种src的包都是为编译的,需要编译之后生成正常的rpm来进行安装。突然脑子抽筋了直接进行了安装,结果就报错了,如图:

后来想起来未编译的src的包需要进行编译然后才能生成正常的rpm包。

把src的包上传到服务器上,然后如下命令进行编译:

rpmbuild --rebuildbash-4.1.2-15.el6_5.2.src.rpm编译之后看提示在/root/rpmbuild/RPMS/i686/目录下生成了若干个包。

进入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm这个包进行安装,再次测试漏洞已修复完成,如图:

剩下的就是还剩了几台红帽6的服务器,拿着这个编译好的包,到各个服务器上安装即可。到此为止宣布修复完成。

有需要红帽5和6补丁包的朋友我在这里提供了下载地址,32和64位的都在这里,上传Linux公社1号FTP服务器中了,请需要的朋友可以下载并参考以上步骤安装即可。

------------------------------------------分割线------------------------------------------

FTP地址:ftp://ftp1.linuxidc.com

用户名:ftp1.linuxidc.com

密码:www.linuxidc.com

www.jy18.cn

在 2014年LinuxIDC.com\10月\Bash漏洞最新补丁安装教程【附下载】

下载方法见 http://www.linuxidc.com/Linux/2013-10/91140.htm

------------------------------------------分割线------------------------------------------

Gitlab-shell 受 Bash CVE-2014-6271 漏洞影响 http://www.linuxidc.com/Linux/2014-09/107181.htm

Linux再曝安全漏洞Bash 比心脏出血还严重 http://www.linuxidc.com/Linux/2014-09/107176.htm

解决办法是升级 Bash,请参考这篇文章。http://www.linuxidc.com/Linux/2014-09/107182.htm

Linux Bash安全漏洞修复 http://www.linuxidc.com/Linux/2014-10/107609.htm

更多RedHat相关信息见RedHat 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=10

本文永久更新链接地址:http://www.linuxidc.com/Linux/2014-10/107851.htm


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7544055.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-06
下一篇2023-04-06

发表评论

登录后才能评论

评论列表(0条)

    保存