帖子详情 您在阅读帖子内容并对帖子进行投票之后,可发表回复。

多种DNS解析程序被发现漏洞 允许攻击者发动拒绝服务攻击

作者:BigLoser    阅读数:13    投票数:0   
更新时间:2020-05-31 10:10:24   

DNS 解析程序的一个漏洞允许攻击者通过封包放大创造拒绝服务条件。该漏洞被称为 NXNSAttack。攻击者滥用了 DNS 委托机制,它发送的委托只包含权威 DNS 服务器的名字但不包含其 IP 地址。

 

DNS 解析程序不能向“名字”发送域名查询,因此解析器首先需要获得权威 DNS 服务器的 IPv4 或 IPv6 地址,之后才能继续查询域名。

 

NXNSAttack 就是基于这一原理,攻击者发送的委托包含了假的权威服务器名字,指向受害者的 DNS 服务器,迫使解析程序对受害者的 DNS 服务器生成查询。一次查询会被放大数十次乃至数百次,对受害者服务器发动了拒绝服务攻击。

 

众多 DNS 软件都受到影响,其中包括 ISC BIND (CVE-2020-8616)、NLnet labs Unbound (CVE-2020-12662)、PowerDNS (CVE-2020-10995)、 CZ.NIC Knot Resolver (CVE-2020-12667)、Cloudflare、Google、Amazon、Microsoft、Oracle(DYN)、Verisign、IBM Quad9 和 ICANN。

 

细节可查阅论文。                      

帖子投票

名称 群组工龄 是否有价值
互联网群组的头像

互联网

互联网

用户投票结果

内容是否原创:0%

0% Complete (success)

内容是否有价值:0%

0% Complete

内容是否有素质:0%

0% Complete (warning)

内容是否合法:0%

0% Complete