多种供应商 DNS 响应淹没拒绝访问

medium Nessus 插件 ID 15753

简介

远程 DNS 服务器容易遭受拒绝服务攻击。

描述

远程 DNS 服务器容易遭受拒绝服务攻击,因为它回复 DNS 响应。

通过假冒 DNS 数据包,使其看起来像来自 127.0.0.1,攻击者可利用此漏洞使远程 DNS 服务器进入无限循环,从而拒绝对合法用户服务。

解决方案

请联系供应商获取相应升级。

另见

http://www.nessus.org/u?a04dcb96

插件详情

严重性: Medium

ID: 15753

文件名: dns_response_flood.nasl

版本: 1.22

类型: remote

系列: DNS

发布时间: 2004/11/18

最近更新时间: 2018/7/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.7

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

必需的 KB 项: DNS/udp/53

易利用性: No known exploits are available

漏洞发布日期: 2004/11/9

参考资料信息

CVE: CVE-2004-0789

BID: 11642