BIND 警告:漏洞可能让 DNS 缓存投毒攻击死灰复燃

BIND 警告:漏洞可能让 DNS 缓存投毒攻击死灰复燃

一、概述

Internet Systems Consortium (ISC) 警告称,其维护的 DNS 服务器软件 BIND 9 存在两项高危漏洞,可能被利用来重现早年臭名昭著的 DNS 缓存投毒攻击。攻击者可伪造域名解析记录,将访问者引导至恶意网站。

这意味着一种被认为早已过时的攻击方式,或将因这些漏洞而“重获新生”。


二、漏洞详情

CVE-2025-40776:ECS 功能导致缓存投毒风险

  • 当 BIND 启用 EDNS Client Subnet(ECS) 功能时,攻击者可利用“生日攻击”(birthday attack)突破源端口随机化机制。
  • 一旦成功,攻击者即可伪造来自权威 DNS 服务器的响应,从而向本地解析器缓存注入虚假记录。
  • 该漏洞的严重等级为 高危(CVSS 8.6)

CVE-2025-40777:“陈旧答案”机制可能触发服务崩溃

  • 若服务器启用了 serve-stale 功能,并将 stale-answer-client-timeout 设为 0,BIND 可能在处理查询时发生断言失败。
  • 这将导致 拒绝服务(DoS) 问题,使解析服务中断。
  • 该漏洞的严重等级为 高危(CVSS 7.5)

三、潜在影响

  • 攻击者可在受影响解析器上伪造缓存条目,诱导用户访问钓鱼网站或恶意服务器。
  • 对运营公共 DNS 的企业、云服务提供商或 ISP 而言,此类攻击可能造成严重信任危机和大规模网络劫持。
  • 由于 BIND 是全球最广泛使用的 DNS 实现之一,其影响范围相当广。

四、官方建议与临时缓解

  1. 立即升级 至已修复漏洞的最新 BIND 版本。
  2. 若暂时无法更新:
    • 对 CVE-2025-40776,建议 禁用 ECS (移除 ecs-zones 配置项)。
    • 对 CVE-2025-40777,建议将 stale-answer-client-timeout 设置为 非 0,或直接禁用 serve-stale 功能。
  3. 定期审计 DNS 配置,确保启用最新安全补丁与防护机制。

五、背景与启示

DNS 缓存投毒(DNS Cache Poisoning)是一种历史悠久的攻击手法,最早可追溯至 2008 年的 Dan Kaminsky 漏洞事件。当时全球大量 DNS 服务器因未随机化查询端口而遭攻击。
此次 BIND 漏洞表明,即使经过十多年安全改进,新的功能配置仍可能重新引入旧有威胁


六、结语

这次事件提醒网络管理员:

  • “旧问题”往往会在新功能中以新的形式出现。
  • 对于核心网络基础设施,如 DNS 解析服务,持续的安全审计与更新 至关重要。
(0)
上一篇 2025-10-23 14:34

相关推荐

热辣重庆,在线出发 ...   网站改版中 ...