一、 漏洞 CVE-2004-0789 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
多个DNS协议的实现存在漏洞,允许远程攻击者通过触发通信循环导致拒绝服务(CPU和网络带宽消耗)。

## 影响版本
1. Poslib 1.0.2-1 及更早版本(由Posadis使用)
2. Axis Network 产品固件版本 3.13 之前的所有版本
3. Men & Mice Suite 2.2x 版本 2.2.3 之前的所有版本,以及3.5.x 版本 3.5.2 之前的所有版本

## 漏洞细节
攻击者通过以下方式触发通信循环:
1. 使用本地主机作为欺骗源地址的DNS查询包
2. 触发响应包的响应包

## 影响
攻击者可以导致CPU和网络带宽的消耗,从而使服务不可用。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple implementations of the DNS protocol, including (1) Poslib 1.0.2-1 and earlier as used by Posadis, (2) Axis Network products before firmware 3.13, and (3) Men & Mice Suite 2.2x before 2.2.3 and 3.5.x before 3.5.2, allow remote attackers to cause a denial of service (CPU and network bandwidth consumption) by triggering a communications loop via (a) DNS query packets with localhost as a spoofed source address, or (b) a response packet that triggers a response packet.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
多个供应商DNS响应泛滥拒绝服务漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DNS协议的多种实现方式存在漏洞,包括:(1)如Posadis所使用的Poslib 1.0.2-1及其以前的版本,(2) 固件3.13以前版本中的AxisNetwork产品,和(3)Men & Mice Suite 2.2.3以前的2.2x版本和3.5.2以前的3.5.x版本,远程攻击者借助(a)具有本地主机的DNS查询包作为一个欺骗性的源地址或者(b)触发一个响应包的应答包,从而触发一个通讯环导致服务拒绝(CPU和网络带宽消耗)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2004-0789 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/HimmeL-Byte/CVE-2004-0789-DDOS POC详情
三、漏洞 CVE-2004-0789 的情报信息
四、漏洞 CVE-2004-0789 的评论

暂无评论


发表评论