CVE-2020-8616 原文请参考ISC官网网站: https://kb.isc.org/docs/cve-2020-8616
为了技术语言的准确性,技术部分的翻译版本附带了英文原文
影响的版本:BIND 9.0.0 -> 9.11.18, 9.12.0 -> 9.12.4-P2, 9.14.0 -> 9.14.11, 9.16.0 -> 9.16.2。9.17的 实验开发分支:9.17.0 -> 9.17.1。9.13和9.15的所有开发版本分支。所有BIND支持预览版 从9.9.3-S1 到 9.11.18-S1。
严重性: 高
可利用性: 远程可利用
漏洞描述:
In order for a server performing recursion to locate records in the DNS graph it must be capable of processing referrals, such as those received when it attempts to query an authoritative server for a record which is delegated elsewhere.
为了让服务器在DNS图(注:DNS树形结构)中执行递归查询,定位DNS记录,它必须能够处理引荐报文(referrals)。例如递归试图查询一个权威服务器和其上的DNS记录,上级权威服务器会通过引荐报文(referrals)应答方式引导递归服务器去查询位于某地方的权威服务器。
In its original design BIND (as well as other nameservers) does not sufficiently limit the number of fetches which may be performed while processing a referral response.
在BIND的最初设计中(以及其他名字服务器),没有充分限制处理引荐报文时的查询数量。
影响:
A malicious actor who intentionally exploits this lack of effective limitation on the number of fetches performed when processing referrals can, through the use of specially crafted referrals, cause a recursing server to issue a very large number of fetches in an attempt to process the referral.
恶意的参与者故意利用(BIND)处理引荐报文(referrals)时缺乏有效限制的缺陷,通过使用特别设计引荐报文,可以导致递归服务器在处理报文时发出大量的查询报文。(注:安全漏洞的原理具体请参考CZ.NIC 写的文章)
This has at least two potential effects:
这样至少有两个潜在影响:
注:BIND可以放大1000倍。当处理收到的引荐报文,其中包含500个压缩的NS记录,BIND递归同时查询A和AAAA地址。
CVSS 评分: 8.0
变通方法: 无
漏洞利用:
我们不知道有任何活跃的漏洞被利用的案例,除了一篇在2020年5月发表的关于这个缺陷的学术论文。
解决方案
升级到与你当前使用BIND版本最接近的补丁版本:
BIND支持的预览版是BIND提供给符合条件的ISC支持客户的一个特殊功能预览分支。
致谢:
ISC感谢特拉维夫大学的Lior Shafir和Yehuda Afek以及跨学科中心(IDC) Herzliya的Anat Bremler-Barr发现并报道了这一问题
相关文档:
发现这一漏洞的人准备了一篇学术论文来介绍他们的发现,并将其发布在http://www.nxnsattack.com 上。
请参阅ISC的BIND 9安全漏洞矩阵,以获得受影响的安全漏洞和版本的完整列表。
有更多问题请联系: