了解金山云最新公告
2020-05-27 00:00:00
近日,金山云安全應(yīng)急響應(yīng)中心監(jiān)控到DNS程序Unbound/BIND 等被曝出存在多個(gè)安全漏洞(CVE-2020-12663,CVE-2020-12662,CVE-2020-8616),漏洞被利用可導(dǎo)致 DNS公共服務(wù)受影響。
建議受影響的用戶及時(shí)關(guān)注并采取安全措施進(jìn)行加固,避免損失。
漏洞編號(hào)及受影響程序:
CVE-2020-12663/ CVE-2020-12662:Unbound DNS
CVE-2020-8616:BIND DNS
漏洞描述:
CVE-2020-12662/ CVE-2020-8616
研究人員發(fā)現(xiàn), Unbound和其他DNS解析器存在一個(gè)問題:?jiǎn)蝹€(gè)傳入查詢可能出現(xiàn)大量傳出查詢結(jié)果。這使得Unbound/BIND可以被用于拒絕服務(wù)攻擊。研究人員將這種攻擊稱為NXNSattack。
CVE-2020-12663
當(dāng)接受來自上游服務(wù)器的錯(cuò)誤應(yīng)答時(shí),可能導(dǎo)致 Unbound 進(jìn)入無限循環(huán),從而無法響應(yīng)。 使用--enable-debug 進(jìn)行編譯時(shí), 可能觸發(fā)斷言導(dǎo)致 Unbound崩潰。
經(jīng)分析, NXNSattack 攻擊缺陷存在于 DNS 協(xié)議中,并且會(huì)影響所有遞歸 DNS 解析器。 它已經(jīng)被研究人員證實(shí)會(huì)影響 NLnet Labs 的Unbound, BIND, Knot Resolver 和 PowerDNS 等DNS 軟件,當(dāng)前包括 Google, Microsoft, Cloudflare, Amazon,Oracle(DYN), Verisign,IBM Quad9 和 ICANN 提供的 DNS 服務(wù)。
攻擊原理
攻擊者可以通過自己搭建的惡意權(quán)威DNS服務(wù)器,利用有漏洞的遞歸DNS服務(wù)器,向受害者的權(quán)威DNS服務(wù)器發(fā)起DDoS反射放大攻擊,據(jù)分析,放大倍數(shù)極限可達(dá)1620倍。
影響版本:
Unbound 1.10.0 及之前版本
BIND 9.0.0 -> 9.11.18
BIND 9.12.0 -> 9.12.4-P2
BIND 9.14.0 -> 9.14.11
BIND 9.16.0 -> 9.16.2
BIND 支持預(yù)覽版 9.9.3-S1 -> 9.11.18-S1
修復(fù)方案:
建議升級(jí)到安全版本,比如
Unbound 1.10.1 或更新版本
BIND 9.11.19
BIND 9.14.12
BIND 9.16.3
BIND 支持預(yù)覽版 9.11.19-S1
參考鏈接:
Unbound官方通告:
https://www.nlnetlabs.nl/projects/unbound/security-advisories/
ISC BIND 官方通告
https://kb.isc.org/docs/cve-2020-8616
漏洞技術(shù)分析
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2020/05/27