Security Lab

Раскрытие информации о транфере зоны в top level domain (TLD) DNS серверах

Дата публикации:23.10.2002
Всего просмотров:1323
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Domain Name System описанный в RFC 1034/1035 включает спецификацию full zone transfer (AXFR). Обычно этот механизм используется для репликации информации зоны между серверами, но он также может использоваться для получения различной информации для массовых почтовых рассылок, распределенных DoS атак и других злонамеренных целей. Уязвимость связанна с тем, что многие top level domain (TLD) DNS сервера не выполняют ограничения на AXFR запросах.

XFR данные могут использоваться, чтобы найти почтовые ретрансляторы, прокси серверы, хосты с определенными OS или установленными приложениями. . Злоумышленник может выбрать тысячи определенных серверов, не тратя время на сканирование сети. Также, множественные AXFR запросы могут использоваться, чтобы выполнить DoS атаку на DNS сервер.

К счастью, ни один из .com/org/edu/net/mil/gov серверов не разрешает AXFR. Ниже - список самых распознаваемых TLD, которые позволяют AXFR на не менее одном из их серверов (на 18 октября 2002). Список сортирован в алфавитном порядке.

AR
AU
BG
CU
CZ
EE
EG
ES
FI
HU
IL
IN
IT
MY
NO
PK
SE	
SG
RU
TR
UA
ZA
INT
MUSEUM
PRO
Ссылки: Full Zone Information Disclosure on Top Level Domain Name Servers