当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124844

漏洞标题:E人E本存在DNS域传送漏洞

相关厂商:eben.cn

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-07-06 12:27

修复时间:2015-07-06 12:46

公开时间:2015-07-06 12:46

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-06: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经确认,细节仅向厂商公开
2015-07-06: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

dns 区域传送漏洞
Dns是整个互联网公司业务的基础,目前越来越多的互联网公司开始自己搭建DNS服务器做解析服务,同时由于DNS服务是基础性服务非常重要,因此很多公司会对DNS服务器进行主备配置而DNS主备之间的数据同步就会用到dns域传送,但如果配置不当,就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录,将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致企业网络被渗透。

详细说明:

用 nslookup 查了 下 有2个DNS 其中 ns2 可域传送 详细见下图

0.png


1.png


2.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-06 12:40

厂商回复:

DNS服务配置不当,漏洞会泄露域名列表

最新状态:

2015-07-06:已修复

2015-07-06:修复完成


漏洞评价:

评论

  1. 2015-07-06 13:06 | 染血の雪 ( 普通白帽子 | Rank:117 漏洞数:16 | 击缻)

    估计wooyun会扣rank

  2. 2015-07-07 18:21 | Arthur ( 实习白帽子 | Rank:77 漏洞数:33 | USA,I am coming!!!!!)

    求问一下这个nslookup的作者是谁,下载一个看看

  3. 2015-07-07 18:26 | 天地不仁 以万物为刍狗 ( 普通白帽子 | Rank:977 漏洞数:264 | 天地本不仁 万物为刍狗)

    @Arthur windows 自带···你可以打开 cmd 后 输入 nslookup 看看

  4. 2015-07-08 01:14 | Arthur ( 实习白帽子 | Rank:77 漏洞数:33 | USA,I am coming!!!!!)

    @天地不仁 以万物为刍狗 哈哈!我2B了,一直在用kali。