欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

多種DNS解析程序被發(fā)現漏洞允許攻擊者發(fā)動拒絕服務攻擊

2022-10-07    分類: 網站建設

原標題:多種DNS解析程序被發(fā)現漏洞 允許攻擊者發(fā)動拒絕服務攻擊 來源:solidot

DNS 解析程序的一個漏洞允許攻擊者通過封包放大創(chuàng)造拒絕服務條件。該漏洞被稱為 NXNSAttack。攻擊者濫用了 DNS 委托機制,它發(fā)送的委托只包含權威 DNS 服務器的名字但不包含其 IP 地址。

DNS 解析程序不能向“名字”發(fā)送域名查詢,因此解析器首先需要獲得權威 DNS 服務器的 IPv4 或 IPv6 地址,之后才能繼續(xù)查詢域名。

NXNSAttack 就是基于這一原理,攻擊者發(fā)送的委托包含了假的權威服務器名字,指向受害者的 DNS 服務器,迫使解析程序對受害者的 DNS 服務器生成查詢。一次查詢會被放大數十次乃至數百次,對受害者服務器發(fā)動了拒絕服務攻擊。

多種DNS解析程序被發(fā)現漏洞 允許攻擊者發(fā)動拒絕服務攻擊

眾多 DNS 軟件都受到影響,其中包括 ISC BIND (CVE-2020-8616)、NLnet labs Unbound (CVE-2020-12662)、PowerDNS (CVE-2020-10995)、 CZ.NIC Knot Resolver (CVE-2020-12667)、Cloudflare、Google、Amazon、Microsoft、Oracle(DYN)、Verisign、IBM Quad9 和 ICANN。細節(jié)可查閱論文。

網站名稱:多種DNS解析程序被發(fā)現漏洞允許攻擊者發(fā)動拒絕服務攻擊
轉載源于:http://chinadenli.net/news/202967.html

成都網站建設公司_創(chuàng)新互聯,為您提供動態(tài)網站、搜索引擎優(yōu)化、服務器托管虛擬主機、網站策劃、商城網站

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

h5響應式網站建設