ISC BIND 9 DNSSEC伪造NXDOMAIN响应缓存投毒漏洞 CVE-2010-0097 CNNVD-201001-232

4.3 AV AC AU C I A
发布: 2010-01-22
修订: 2017-09-19

CVE ID:CVE-2010-0097 BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。 BIND 9的DNSSEC验证代码中的安全漏洞可能允许攻击者生成伪造的NXDOMAIN响应,而向解析器缓存中添加了伪造的NXDOMAIN记录会导致之后的查询都会返回设置了AD标志的伪造NXDOMAIN,这是一种缓存中毒的情况。 DNS缓存中毒指的是更改了DNS服务器的DNS缓存中某项,这样缓存中与主机名相关的IP地址就不再指向正确的位置。例如,如果www.example.com映射到IP地址192.168.0.1且DNS服务器的缓存中存在这个映射,则成功向这个服务器的DNS缓存投毒的攻击者就可以将www.example.com映射到10.0.0.1。在这种情况下,试图访问www.example.com的用户就可能与错误的Web服务器联络。 由于所实施的缓存中毒防护措施,这个漏洞较难利用,但会影响DNSSEC对安全区中拒绝服务攻击的防护。

0%
当前有3条漏洞利用/PoC
当前有189条受影响产品信息