91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

DNS協議安全漏洞通告是怎樣的

發布時間:2022-01-04 15:06:40 來源:億速云 閱讀:139 作者:柒染 欄目:大數據

DNS協議安全漏洞通告是怎樣的,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x00 漏洞背景

2020年05月28日, 360CERT監測發現 國外研究團隊 發布了 DNS協議中實現的邏輯錯誤導致拒絕服務漏洞的風險通告,漏洞等級:高危

域名系統(服務)協議(DNS)是一種分布式網絡目錄服務,主要用于域名與 IP 地址的相互轉換,進而簡化記憶IP地址的互聯網連接方式。

DNS協議 存在 實現上的邏輯錯誤攻擊者 通過 發起指向惡意name-server 的DNS查詢請求,可以造成 遞歸服務器/特定域名服務器拒絕服務影響。

對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。

0x01 風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級高危
影響面廣泛

0x02 漏洞詳情

以下內容部分引用 NXNSAttack Paper

DNS協議安全漏洞通告是怎樣的

下面做出如下定義

描述簡稱
用戶所在網絡的上層DNS服務器服務器A
attacker.com nameserver服務器服務器B
victim.com 被攻擊的服務器服務器C

以 sd1.attacker.com 的 DNS 解析過程為例

在攻擊者觸發向 惡意的 name-server 服務器 進行對應域名解析的時候。

  1. 首先會由當前網絡環境中的上層DNS服務器(服務器A)去檢索 attacker.com 的 name-server 服務(服務器B)。

  2. 攻擊者控制該 nameserver 服務器(服務器B)返回特制的響應包(該包的主要目的:通知接收服務器做NS轉發查詢)。

    1. 響應包中含有復數條記錄。

    2. 每天記錄都表述 sd1.attacker.com 需要轉發到 {fake-n}.victim.com 的 dns name-server 服務器(服務器C)去做查詢。

    3. 其中不含對應的IP地址。(確保查詢的成立)

  3. (服務器A)接收到該特制的響應包后會逐一對響應包中的NS記錄進行 dns 查詢。

  4. 導致(服務器A)發送大量的請求包/(服務器C)接收大量的請求包導致拒絕服務。

根據研究報告顯示,NXNSAttack 攻擊比 NXDomain 更加高效,放大倍數達到了遞歸解析器交換的包數的1620倍。

0x03 影響版本

目前已知受到影響的組件和服務有

組件

  • UNIX bind 組件

  • Windows DNS

服務商

  • PowerDNS

  • Google

  • Microsoft

  • Amazon

  • Oracle

  • Cloudflare

0x04 修復建議

臨時修補建議:

在流量設備側對DNS響應包中對滿足如下條件的包進行攔截

  • 含有大量的NS轉發查詢請求

  • 復數指向同一服務器的二級/多級子域名請求

不響應非信任服務器的 DNS 查詢結果

  • 同傳統的防護策略采用流量黑白名單進行

看完上述內容,你們掌握DNS協議安全漏洞通告是怎樣的的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

dns
AI

湘西| 怀仁县| 南雄市| 东莞市| 沾化县| 永定县| 和田市| 浪卡子县| 夏邑县| 六安市| 文山县| 兴宁市| 邢台县| 淮滨县| 耿马| 洞头县| 钟山县| 裕民县| 长丰县| 平和县| 长沙市| 栾川县| 常宁市| 平远县| 安化县| 将乐县| 随州市| 安溪县| 张北县| 贵定县| 中方县| 双城市| 北川| 桑植县| 广平县| 海晏县| 广元市| 徐闻县| 西乌珠穆沁旗| 灵武市| 台安县|