ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。 BIND 9事件ID的生成算法实现上存在漏洞,远程攻击者可能利用此漏洞影响DNS的缓存。 BIND 9的事件ID是非随机的,攻击者只需观察ID的最后几个值就可以预测下一个ID值。如果要执行这种攻击,攻击者要创建拥有特制权威DNS服务器的域,然后通过各种方法强制缓存DNS服务器向其DNS服务器发送几个DNS请求,这样就可以收集一些事件ID的值。 其中的一种攻击技术是要求最后的事件ID为偶数,平均每2个DNS查询中就会有一个事件ID为偶数;然后攻击者就可以通过简单的算法计算出10个下一个ID值候选,与65,536次猜测相比这就大大的降低了猜测空间,如果猜测到了查询ID攻击者就可以破坏DNS缓存,进而执行中间人的攻击。
ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。 BIND 9事件ID的生成算法实现上存在漏洞,远程攻击者可能利用此漏洞影响DNS的缓存。 BIND 9的事件ID是非随机的,攻击者只需观察ID的最后几个值就可以预测下一个ID值。如果要执行这种攻击,攻击者要创建拥有特制权威DNS服务器的域,然后通过各种方法强制缓存DNS服务器向其DNS服务器发送几个DNS请求,这样就可以收集一些事件ID的值。 其中的一种攻击技术是要求最后的事件ID为偶数,平均每2个DNS查询中就会有一个事件ID为偶数;然后攻击者就可以通过简单的算法计算出10个下一个ID值候选,与65,536次猜测相比这就大大的降低了猜测空间,如果猜测到了查询ID攻击者就可以破坏DNS缓存,进而执行中间人的攻击。