漏洞信息
# 缓存投毒因弱伪随机数生成器
## 概述
在特定条件下,由于使用的伪随机数生成器(PRNG)存在弱点,攻击者可能预测 BIND 所使用的源端口和查询 ID。
## 影响版本
此问题影响以下 BIND 9 版本:
- 9.16.0 到 9.16.50
- 9.18.0 到 9.18.39
- 9.20.0 到 9.20.13
- 9.21.0 到 9.21.12
- 9.16.8-S1 到 9.16.50-S1
- 9.18.11-S1 到 9.18.39-S1
- 9.20.9-S1 到 9.20.13-S1
## 细节
PRNG 弱点可能导致攻击者在特定条件下预测 DNS 请求的源端口和查询 ID。
## 影响
攻击者成功预测源端口和查询 ID 后,可能伪造 DNS 响应,进而导致 DNS 欺骗(DNS spoofing)等安全问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cache poisoning due to weak PRNG
漏洞描述信息
In specific circumstances, due to a weakness in the Pseudo Random Number Generator (PRNG) that is used, it is possible for an attacker to predict the source port and query ID that BIND will use.
This issue affects BIND 9 versions 9.16.0 through 9.16.50, 9.18.0 through 9.18.39, 9.20.0 through 9.20.13, 9.21.0 through 9.21.12, 9.16.8-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.39-S1, and 9.20.9-S1 through 9.20.13-S1.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N
漏洞类别
从可观察状态的可预测
漏洞标题
ISC BIND 9 安全漏洞
漏洞描述信息
ISC BIND 9是ISC组织的一个域名系统软件。 ISC BIND 9 9.16.0版本至9.16.50版本、9.18.0版本至9.18.39版本、9.20.0版本至9.20.13版本、9.21.0版本至9.21.12版本、9.16.8-S1版本至9.16.50-S1版本、9.18.11-S1版本至9.18.39-S1版本和9.20.9-S1版本至9.20.13-S1版本存在安全漏洞,该漏洞源于伪随机数生成器存在弱点,可能导致攻击者预测源端口和查询ID。
CVSS信息
N/A
漏洞类别
其他