关于BIND可能导致放大反射攻击漏洞预警(CVE-2020-8616)

举报
华为云客户服务中心 发表于 2020/05/20 17:54:41 2020/05/20
【摘要】 关于BIND可能导致放大反射攻击漏洞预警(CVE-2020-8616)

一、概要

近日,华为云关注到ISC官网发布BIND漏洞安全公告(CVE-2020-8616)。当DNS递归服务器在处理DNS请求时会向权威服务器请求解析结果,权威服务器可能会进行子域名委派,而BIND的原始设计并未充分限制处理委派响应的查询次数。恶意攻击者可以利用漏洞给DNS递归服务器回复一个巨大的委派列表,达到降低DNS递归服务器的性能,造成DNS放大攻击的目的。

目前该漏洞的发现团队也正式公开了漏洞信息,并将该类漏洞统一命名为NXNSAttack,详情请参考链接:

https://kb.isc.org/docs/cve-2020-8616

https://www.zdnet.com/article/nxnsattack-technique-can-be-abused-for-large-scale-ddos-attacks/

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

BIND

9.0.0-> 9.11.18

9.12.0-> 9.12.4-P2

9.14.0-> 9.14.11

9.16.0-> 9.16.2

9.17.0 -> 9.17.1 of the 9.17 experimental development branch

9.13 and 9.15 development branches

9.9.3-S1 -> 9.11.18-S1

安全版本:

BIND 9.11.19

BIND 9.14.12

BIND 9.16.3

BIND 9.11.19-S1

四、漏洞处置

目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本:

下载地址:https://www.isc.org/download/

华为云Anti-DDoS流量清洗服务已具备针对DNS反射放大攻击攻击防御策略,可以覆盖此漏洞被利用后所产生的攻击流量。

注:修复漏洞前请将资料备份,并进行充分测试。

 


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。