研究人员在域名系统(DNS)中发现了一个危险的新漏洞,该漏洞可用于实施一种被 研究人员称为“TuDoor”(突门攻击?🐶)的特殊攻击。 这种攻击可用于毒害 DNS 缓存、导致拒绝服务 ( DoS ) 情况并耗尽资源,从而对 Internet 安全构成重大威胁。
专家的实验已经证实TuDoor攻击是可能的,并且在现实情况下会造成严重后果。包括 BIND、PowerDNS 和 Microsoft DNS 在内的总共 24 个流行的 DNS 程序容易受到 TuDoor 的攻击。攻击者 可以 在不到一秒的时间内使用几个特制的数据包对易受攻击的解析器执行缓存中毒或 DoS 攻击。
为了评估问题的范围,研究人员测试了 16 个流行的 Wi-Fi 路由器型号、6 个路由器操作系统、42 个公共 DNS 服务以及大约 180 万个公共 DNS 解析器。结果显示,TuDoor 可以运行 7 个路由器(及其操作系统)、18 个公共 DNS 服务和 424,652 个(23.1%)公共 DNS 解析器。
研究人员遵循负责任的披露最佳实践,将发现的漏洞通知所有受影响的供应商。结果,包括 BIND、Chrome、Cloudflare 和微软在内的 18 家公司确认了该数据,并讨论了消除该数据的措施。此外,还为检测到的漏洞分配了 33 个 CVE ID,并提出了一个在线工具来检测它们。
像 TuDoor 这样的新漏洞凸显了研究人员、开发人员和用户之间持续保持警惕和协作的必要性。只有共同努力,我们才能创造一个创新与安全齐头并进的更安全的数字空间。
论文详细详情:
https://tudoor.net/zh/
https://lixiang521.com/zh/publication/oakland24/
原文始发于微信公众号(独眼情报):研究人员在 DNS 域名系统中发现了一个新的漏洞:突门攻击(什么鬼名称?)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论