win10之家5月23日消息DNS 解析程序的一个漏洞允许攻击者通过封包放大创造拒绝服务条件。该漏洞被称为NXNSAttack。攻击者滥用了 DNS 委托机制,它发送的委托只包含权威 DNS 服务器的名字但不包含其 IP 地址。
DNS 解析程序不能向“名字”发送域名查询,因此解析器首先需要获得权威 DNS 服务器的 IPv4 或 IPv6 地址,之后才能继续查询域名。
NXNSAttack 就是基于这一原理,攻击者发送的委托包含了假的权威服务器名字,指向受害者的 DNS 服务器,迫使解析程序对受害者的 DNS 服务器生成查询。一次查询会被放大数十次乃至数百次,对受害者服务器发动了拒绝服务攻击。
众多 DNS 软件都受到影响,其中包括 ISC BIND (CVE-2020-8616)、NLnet labs Unbound (CVE-2020-12662)、PowerDNS (CVE-2020-10995)、 CZ.NIC Knot Resolver (CVE-2020-12667)、Cloudflare、Google、Amazon、Microsoft、Oracle(DYN)、Verisign、IBM Quad9 和 ICANN。细节可查阅论文。
相关文章
Microsoft Windows机器上的Monero加密漏洞
05-30谷歌备选语言Rust:七成Chrome安全漏洞是内存
05-24Edge收到针对特权升级漏洞的修复程序
05-24您今天使用的几乎所有应用程序都存在漏洞
05-16微软发布Win10 1903/1909更新:修复多个安全
05-13微软漏洞最多 多操作系统平台资产风险状况
05-04Intel十代桌面酷睿修复两个安全漏洞
05-04因受0day漏洞影响 微软推迟发布Windows 10
05-02微软修复Microsoft Teams中通过特制的GIF动
04-28谷歌称微软在Windows 10 1903中曾引入了一
04-27网友评论(共有 0 条评论)