多個廠商 DNS 回應湧入拒絕服務

medium Nessus Plugin ID 15753

概要

遠端 DNS 伺服器容易遭受服務拒絕攻擊。

說明

遠端 DNS 伺服器容易遭受服務拒絕攻擊,因為其會回覆 DNS 回應。

攻擊者可透過詐騙 DNS 封包惡意利用此弱點,使封包看似來自 127.0.0.1,並使遠端 DNS 伺服器進入無限迴圈,從而拒絕向合法使用者提供服務。

解決方案

請連絡廠商取得適當的升級。

另請參閱

http://www.nessus.org/u?a04dcb96

Plugin 詳細資訊

嚴重性: Medium

ID: 15753

檔案名稱: dns_response_flood.nasl

版本: 1.22

類型: remote

系列: DNS

已發布: 2004/11/18

已更新: 2018/7/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

必要的 KB 項目: DNS/udp/53

可輕鬆利用: No known exploits are available

弱點發布日期: 2004/11/9

參考資訊

CVE: CVE-2004-0789

BID: 11642