新聞中心
原標(biāo)題:多種DNS解析程序被發(fā)現(xiàn)漏洞 允許攻擊者發(fā)動(dòng)拒絕服務(wù)攻擊 來源:solidot
DNS 解析程序的一個(gè)漏洞允許攻擊者通過封包放大創(chuàng)造拒絕服務(wù)條件。該漏洞被稱為 NXNSAttack。攻擊者濫用了 DNS 委托機(jī)制,它發(fā)送的委托只包含權(quán)威 DNS 服務(wù)器的名字但不包含其 IP 地址。
DNS 解析程序不能向“名字”發(fā)送域名查詢,因此解析器首先需要獲得權(quán)威 DNS 服務(wù)器的 IPv4 或 IPv6 地址,之后才能繼續(xù)查詢域名。
NXNSAttack 就是基于這一原理,攻擊者發(fā)送的委托包含了假的權(quán)威服務(wù)器名字,指向受害者的 DNS 服務(wù)器,迫使解析程序?qū)κ芎φ叩?DNS 服務(wù)器生成查詢。一次查詢會(huì)被放大數(shù)十次乃至數(shù)百次,對受害者服務(wù)器發(fā)動(dòng)了拒絕服務(wù)攻擊。
眾多 DNS 軟件都受到影響,其中包括 ISC BIND (CVE-2020-8616)、NLnet labs Unbound (CVE-2020-12662)、PowerDNS (CVE-2020-10995)、 CZ.NIC Knot Resolver (CVE-2020-12667)、Cloudflare、Google、Amazon、Microsoft、Oracle(DYN)、Verisign、IBM Quad9 和 ICANN。細(xì)節(jié)可查閱論文。
分享名稱:多種DNS解析程序被發(fā)現(xiàn)漏洞允許攻擊者發(fā)動(dòng)拒絕服務(wù)攻擊
當(dāng)前地址:http://www.ef60e0e.cn/article/djppc.html