多種DNS解析程序被發現漏洞允許攻擊者發動拒絕服務攻擊
DNS解析程序的一個漏洞允許攻擊者通過封包放大創造拒絕服務條件。該漏洞被稱為NXNSAttack。攻擊者濫用了DNS委託機制,它發送的委託只包含權威DNS服務器的名字但不包含其IP地址。
DNS 解析程序不能向“名字”發送域名查詢,因此解析器首先需要獲得權威DNS 服務器的IPv4 或IPv6 地址,之後才能繼續查詢域名。
NXNSAttack 就是基於這一原理,攻擊者發送的委託包含了假的權威服務器名字,指向受害者的DNS 服務器,迫使解析程序對受害者的DNS 服務器生成查詢。一次查詢會被放大數十次乃至數百次,對受害者服務器發動了拒絕服務攻擊。
眾多DNS軟件都受到影響,其中包括ISC BIND (CVE-2020-8616)、NLnet labs Unbound (CVE-2020-12662)、PowerDNS (CVE-2020-10995)、 CZ.NIC Knot Resolver (CVE-2020-12667 )、Cloudflare、Google、Amazon、Microsoft、Oracle(DYN)、Verisign、IBM Quad9和ICANN。細節可查閱論文。