漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0167612
漏洞标题:人民教育出版社DNS域传送漏洞
相关厂商:人教网
漏洞作者: hellokuku
提交时间:2016-01-07 01:36
修复时间:2016-02-22 21:46
公开时间:2016-02-22 21:46
漏洞类型:重要敏感信息泄露
危害等级:低
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-07: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开
简要描述:
人民教育出版社DNS域传送漏洞 服务器配置不当 导致所以域名&DNS泄漏
详细说明:
人民教育出版社DNS域传送漏洞 服务器配置不当 会导致一些非公开域名泄漏 可能引起进一步攻击行为
漏洞证明:
; <<>> DiG 9.8.3-P1 <<>> @dns.P**.**.**.** P**.**.**.** axfr
; (1 server found)
;; global options: +cmd
P**.**.**.**. 86400 IN SOA dns.P**.**.**.**. pepdns.P**.**.**.**. 42 10800 900 604800 86400
P**.**.**.**. 86400 IN NS dns.P**.**.**.**.
P**.**.**.**. 86400 IN NS pepdns.P**.**.**.**.
P**.**.**.**. 86400 IN MX 10 pepmail.P**.**.**.**.
adminbq.P**.**.**.**. 86400 IN A **.**.**.**
annodb.P**.**.**.**. 86400 IN A **.**.**.**
assodb.P**.**.**.**. 86400 IN A **.**.**.**
bbs.P**.**.**.**. 86400 IN A **.**.**.**
bd1.P**.**.**.**. 86400 IN A **.**.**.**
bkstg.P**.**.**.**. 86400 IN A **.**.**.**
bq.P**.**.**.**. 86400 IN A **.**.**.**
card1.P**.**.**.**. 86400 IN A **.**.**.**
cds.P**.**.**.**. 86400 IN A **.**.**.**
cepmh.P**.**.**.**. 86400 IN A **.**.**.**
cms.P**.**.**.**. 86400 IN A **.**.**.**
cmsbookshelf.P**.**.**.**. 86400 IN A **.**.**.**
cnepmg.P**.**.**.**. 86400 IN A **.**.**.**
dangdang.P**.**.**.**. 86400 IN A **.**.**.**
disk.P**.**.**.**. 86400 IN A **.**.**.**
dns.P**.**.**.**. 86400 IN A **.**.**.**
drm.P**.**.**.**. 86400 IN A **.**.**.**
dsapp.P**.**.**.**. 86400 IN A **.**.**.**
ebook.P**.**.**.**. 86400 IN A **.**.**.**
ebookdomainry.P**.**.**.**. 86400 IN A **.**.**.**
eCard.P**.**.**.**. 86400 IN A **.**.**.**
ERP.P**.**.**.**. 86400 IN A **.**.**.**
goa.P**.**.**.**. 86400 IN A **.**.**.**
hd.P**.**.**.**. 86400 IN A **.**.**.**
jf.P**.**.**.**. 86400 IN A **.**.**.**
jiaoshi.P**.**.**.**. 86400 IN A **.**.**.**
live.P**.**.**.**. 86400 IN A **.**.**.**
mail.P**.**.**.**. 86400 IN A **.**.**.**
metting.P**.**.**.**. 86400 IN A **.**.**.**
mis.P**.**.**.**. 86400 IN A **.**.**.**
nbzx.P**.**.**.**. 86400 IN A **.**.**.**
passport.P**.**.**.**. 86400 IN A **.**.**.**
peixun.P**.**.**.**. 86400 IN A **.**.**.**
pepdns.P**.**.**.**. 86400 IN A **.**.**.**
pepmail.P**.**.**.**. 86400 IN A **.**.**.**
peprd.P**.**.**.**. 86400 IN A **.**.**.**
PM.P**.**.**.**. 86400 IN A **.**.**.**
px.P**.**.**.**. 86400 IN A **.**.**.**
res.P**.**.**.**. 86400 IN A **.**.**.**
rjq.P**.**.**.**. 86400 IN A **.**.**.**
s-ic-ihs.P**.**.**.**. 86400 IN A **.**.**.**
S-SMTM-CS.P**.**.**.**. 86400 IN A **.**.**.**
S-VDI-RDGateWay.P**.**.**.**. 86400 IN A **.**.**.**
SAPGBOP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGBWP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGBWP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGEPP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGEPP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGERP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGERP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGEXP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGEXP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGHDBP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGHDBP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGOPP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGOPP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGOPP03.P**.**.**.**. 86400 IN A **.**.**.**
SAPGWDP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGWEP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGWPP01.P**.**.**.**. 86400 IN A **.**.**.**
send.P**.**.**.**. 86400 IN A **.**.**.**
shop.P**.**.**.**. 86400 IN A **.**.**.**
speech.P**.**.**.**. 86400 IN A **.**.**.**
szgs.P**.**.**.**. 86400 IN A **.**.**.**
szjc.P**.**.**.**. 86400 IN A **.**.**.**
szxy.P**.**.**.**. 86400 IN A **.**.**.**
tp.P**.**.**.**. 86400 IN A **.**.**.**
tp-admin.P**.**.**.**. 86400 IN A **.**.**.**
user.P**.**.**.**. 86400 IN A **.**.**.**
vd.P**.**.**.**. 86400 IN A **.**.**.**
vpn.P**.**.**.**. 86400 IN A **.**.**.**
webbookshelf.P**.**.**.**. 86400 IN A **.**.**.**
wjdc.P**.**.**.**. 86400 IN A **.**.**.**
www.P**.**.**.**. 86400 IN A **.**.**.**
www-cds.P**.**.**.**. 86400 IN A **.**.**.**
www1.P**.**.**.**. 86400 IN A **.**.**.**
xs.P**.**.**.**. 86400 IN A **.**.**.**
ybook.P**.**.**.**. 86400 IN A **.**.**.**
ydh.P**.**.**.**. 86400 IN A **.**.**.**
zy.P**.**.**.**. 86400 IN A **.**.**.**
zyk.P**.**.**.**. 86400 IN A **.**.**.**
P**.**.**.**. 86400 IN SOA dns.P**.**.**.**. pepdns.P**.**.**.**. 42 10800 900 604800 86400
;; Query time: 44 msec
;; SERVER: **.**.**.**#53(**.**.**.**)
;; WHEN: Tue Jan 5 21:34:23 2016
;; XFR size: 86 records (messages 1, bytes 1991)
修复方案:
在options或zone配置域。。。
版权声明:转载请注明来源 hellokuku@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-01-11 15:30
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置. 同时发教育部教育管理信息中心处置。
最新状态:
暂无