DNS协议安全漏洞通告是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法, 香港云主机通过这篇文章希望你能解决这个问题。2020年05月28日, 360CERT监测发现国外研究团队
发布了DNS协议
中实现的逻辑错误导致拒绝服务漏洞
的风险通告,漏洞等级:高危
。域名系统(服务)协议(DNS)
是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,进而简化记忆IP地址的互联网连接方式。DNS协议
存在实现上的逻辑错误
,攻击者
通过发起指向恶意name-server
的DNS查询请求,可以造成递归服务器/特定域名服务器
拒绝服务影响。对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。360CERT对该漏洞的评定结果如下以下内容部分引用 NXNSAttack Paper下面做出如下定义以 sd1.attacker.com 的 DNS 解析过程为例在攻击者触发向恶意的 name-server 服务器
进行对应域名解析的时候。首先会由当前网络环境中的上层DNS服务器(服务器A)去检索 attacker.com 的 name-server 服务(服务器B)。攻击者控制该 nameserver 服务器(服务器B)返回特制的响应包(该包的主要目的:通知接收服务器做NS转发查询)。响应包中含有复数条记录。每天记录都表述 sd1.attacker.com 需要转发到 {fake-n}.victim.com 的 dns name-server 服务器(服务器C)去做查询。其中不含对应的IP地址。(确保查询的成立)(服务器A)接收到该特制的响应包后会逐一对响应包中的NS记录进行 dns 查询。导致(服务器A)发送大量的请求包/(服务器C)接收大量的请求包导致拒绝服务。根据研究报告显示,NXNSAttack
攻击比NXDomain
更加高效,放大倍数达到了递归解析器交换的包数的1620倍。目前已知受到影响的组件和服务有组件UNIX bind 组件Windows DNS服务商PowerDNSGoogleMicrosoftAmazonOracleCloudflare在流量设备侧对DNS响应包中对满足如下条件的包进行拦截含有大量的NS转发查询请求复数指向同一服务器的二级/多级子域名请求不响应非信任服务器的 DNS 查询结果同传统的防护策略采用流量黑白名单进行看完上述内容,你们掌握DNS协议安全漏洞通告是怎样的的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注开发云行业资讯频道,感谢各位的阅读!
这篇文章将为大家详细讲解有关Flink SQL怎么用,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。Create Table LikeDynamic Table Options在之前的版本,如果用户有如下需求:SQL API …
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。