DNS 服务器递归查询缓存中毒弱点

medium Nessus 插件 ID 10539

语言:

简介

远程名称服务器允许运行 nessusd 的主机执行递归查询。

描述

可能能够向远程名称服务器查询第三方的名称。

如果这是您的内部名称服务器,则攻击载体可能被限制为员工或来宾(如果允许)访问。

如果您正在探查远程名称服务器,则其允许任何人使用它来解析第三方名称(比如 www.nessus.org)。
这允许攻击者针对该名称服务器来执行缓存中毒攻击。

如果主机允许通过 UDP 进行这些递归查询,则主机可能被用于针对其他网络或系统进行“反弹”拒绝服务攻击。

解决方案

限制向主机发送应使用该名称服务器的递归查询(比如来自连接到它的局域网的那些查询)。

如果您正在使用 bind 8,则您可以使用您的 named.conf 的“选项”部分中的“允许递归”指令来完成这一操作。

如果您正在使用 bind 9,则您可以使用“acl”命令定义内部地址的分组。

然后,在选项区段中,您可以明确声明:
'allow-recursion { hosts_defined_in_acl }'

如果您使用的是其他名称服务器,请查阅相关文档。

另见

http://www.nessus.org/u?c4dcf24a

插件详情

严重性: Medium

ID: 10539

文件名: bind_query.nasl

版本: 1.48

类型: remote

系列: DNS

发布时间: 2000/10/27

最近更新时间: 2018/6/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:isc:bind

易利用性: No known exploits are available

漏洞发布日期: 1997/8/1

参考资料信息

CVE: CVE-1999-0024

BID: 136, 678

CERT-CC: CA-1997-22