原標題:多種DNS解析程序被發(fā)現(xiàn)漏洞 允許攻擊者發(fā)動拒絕服務(wù)攻擊 來源:solidot
成都創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站建設(shè)、網(wǎng)站制作、雞澤網(wǎng)絡(luò)推廣、微信小程序開發(fā)、雞澤網(wǎng)絡(luò)營銷、雞澤企業(yè)策劃、雞澤品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務(wù),您的肯定,是我們大的嘉獎;成都創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供雞澤建站搭建服務(wù),24小時服務(wù)熱線:18980820575,官方網(wǎng)址:m.newbst.comDNS 解析程序的一個漏洞允許攻擊者通過封包放大創(chuàng)造拒絕服務(wù)條件。該漏洞被稱為 NXNSAttack。攻擊者濫用了 DNS 委托機制,它發(fā)送的委托只包含權(quán)威 DNS 服務(wù)器的名字但不包含其 IP 地址。
DNS 解析程序不能向“名字”發(fā)送域名查詢,因此解析器首先需要獲得權(quán)威 DNS 服務(wù)器的 IPv4 或 IPv6 地址,之后才能繼續(xù)查詢域名。
NXNSAttack 就是基于這一原理,攻擊者發(fā)送的委托包含了假的權(quán)威服務(wù)器名字,指向受害者的 DNS 服務(wù)器,迫使解析程序?qū)κ芎φ叩?DNS 服務(wù)器生成查詢。一次查詢會被放大數(shù)十次乃至數(shù)百次,對受害者服務(wù)器發(fā)動了拒絕服務(wù)攻擊。
眾多 DNS 軟件都受到影響,其中包括 ISC BIND (CVE-2020-8616)、NLnet labs Unbound (CVE-2020-12662)、PowerDNS (CVE-2020-10995)、 CZ.NIC Knot Resolver (CVE-2020-12667)、Cloudflare、Google、Amazon、Microsoft、Oracle(DYN)、Verisign、IBM Quad9 和 ICANN。細節(jié)可查閱論文。
當前標題:多種DNS解析程序被發(fā)現(xiàn)漏洞允許攻擊者發(fā)動拒絕服務(wù)攻擊
標題來源:http://m.newbst.com/article32/djppc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、標簽優(yōu)化、動態(tài)網(wǎng)站、移動網(wǎng)站建設(shè)、網(wǎng)站導(dǎo)航、外貿(mào)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)