70.6 万余台 BIND 9 解析器实例暴露在线易遭缓存投毒攻击 - PoC 已公开
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
BIND 9 解析器存在高危漏洞(CVE-2025-40778),攻击者可利用该漏洞实施缓存投毒,重定向流量至恶意网站。全球超过 706,000 个 BIND 实例受影响,CVSS 评分为 8.6。维护方 ISC 已发布修补建议,企业应尽快更新以防止攻击。
🎯
关键要点
- BIND 9 解析器存在高危漏洞(CVE-2025-40778),可被攻击者利用实施缓存投毒。
- 全球超过 706,000 个 BIND 实例受此漏洞影响,CVSS 评分为 8.6。
- 该漏洞源于 BIND 对 DNS 响应中未经请求的资源记录处理过于宽松。
- 攻击者可通过竞争或欺骗响应,注入伪造地址记录,导致流量重定向至恶意网站。
- 受影响的 BIND 版本包括 9.11.0 至 9.16.50、9.18.0 至 9.18.39、9.20.0 至 9.20.13 及 9.21.0 至 9.21.12。
- 一旦缓存被投毒,下游客户端可能在数小时或数天内被误导,导致钓鱼攻击或服务中断。
- 漏洞可通过网络远程利用,复杂度低且无需特权,主要威胁数据完整性。
- GitHub 上发布的 PoC 演示了如何通过受控环境欺骗响应并验证缓存投毒。
- ISC 建议用户尽快升级至修补版本,或采取其他安全措施以降低风险。
- 此次事件再次凸显 DNS 安全领域的持续攻防战,ISC 承诺加强未来版本的验证机制。
➡️