漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2012-02-15: 细节已通知厂商并且等待厂商处理中
2012-02-16: 厂商已经确认,细节仅向厂商公开
2012-02-26: 细节向核心白帽子及相关领域专家公开
2012-03-07: 细节向普通白帽子公开
2012-03-17: 细节向实习白帽子公开
2012-03-31: 细节向公众公开
简要描述:
区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库.这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主域名服务器因意外故障变得不可用时影响到全局.但是如果配置不当就会引发漏洞,留下安全隐患。通过域传送漏洞可获得目标用户的大量信息(各种A记录,CNAME等),进一步可获得目标用户网络IP,从而分析目标的网络架构,给渗透提供了方便。
详细说明:
漏洞证明:
见上面的详细说明
修复方案:
ns.westidc.com.cn(221.236.9.9) 与 ns.westidc.net.cn(210.77.146.30) 都没有做访问控制
定义ACL(访问控制列表)来限制在域名服务器之间的区域传送
编辑/etc/named.conf
在189store.com的zone配置中设置
或
版权声明:转载请注明来源 pestu@乌云
>
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2012-02-16 09:24
厂商回复:
CNVD确认漏洞存在,将协调中国电信集团公司处置。感谢pestu同学。
CNVD对本漏洞评分如下:
基本得分CVSS:(AV:R/AC:L/Au:NR/C:P/A:N/I:N/B:N) score:4.96(中危)
技术难度系数:1.0(一般)
影响危害系数:1.0(一般)
CNVD综合评分:4.96*1.0*1.0=4.96
最新状态:
暂无