up
ГлавнаяБлогБезопасностьЖелезоПрограммированиеАдминистрирование
PerlRAMSSDFreeBSDMySQLLinuxPHPHTMLBashBenchmarkHDDCentOSCPUDebian

Популярные статьи
Категория “Безопасность

Уязвимость AXFR на DNS-сервере

AXFR — раскрытие информации о трансфере зоны.

Domain Name System описанный в RFC 1034/1035 включает спецификацию full zone transfer (AXFR). Обычно этот механизм используется для репликации информации зоны между серверами, но он также может использоваться для получения различной информации для массовых почтовых рассылок, распределенных DoS атак и других злонамеренных целей. Уязвимость связана с тем, что многие DNS сервера не выполняют ограничения на AXFR запросах.

XFR данные могут использоваться, чтобы найти почтовые ретрансляторы, прокси серверы, хосты с определенными OS или установленными приложениями.

Когда DNS-сервер получает AXFR-запрос он отдает все данные, которые ему известны для запрошенного домена. Подразумевается, что такой запрос придет от DNS-сервера, который пытается выполнить трансфер зоны (перенести домен к себе, реплицировать). Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.

Очень часто сайты имеют «секретные» поддомены (dev.*, test.* и подобные) для внутреннего использования. Обычно, эти домены имеют небезопасную конфигурацию (включенный stacktrace для dev доменов как пример) или разрабатываемые фичи.

Узнать, выдает ли Ваш DNS подробные данные о содержимом зоны (AXFR)  можно так: dig AXFR domain.ru @ns.domain.ru

Источник: тестированиенапроникновение.рф

 

Для закрытия уязвимости нужно поместить в конфиг named.conf в блок options {}; следующее:

allow-transfer { 127.0.0.1; };

И естественно перезапустить dns-сервис.

Tuesday, 17 November 2015, 09:44
Ссылка на страницу:

comments powered by Disqus

Чаще всего ищут

Статистика блога
Статтей: 177
Безопасность: 9
Железо: 19
Программирование: 14
Администрирование: 134