# getnetbyaddr和getnetbyaddr_r泄露堆栈内容至DNS解析器
## 概述
在 GNU C Library(glibc)2.0 至 2.42 版本中,当 `nsswitch.conf` 配置使用 DNS 后端查询网络信息服务时,调用 `getnetbyaddr` 或 `getnetbyaddr_r` 并传入零值网络地址,可能导致栈内存泄露至配置的 DNS 解析器。
## 影响版本
GNU C Library 2.0 至 2.42
## 细节
- 函数 `getnetbyaddr` 和 `getnetbyaddr_r` 在处理网络地址为 0 的查询时,未正确验证输入参数。
- 若 `nsswitch.conf` 中 networks 数据源配置为 `dns`,则会触发 DNS 查询。
- 在构造 DNS 查询域名时,使用了未初始化的栈内存内容,导致敏感数据可能被编码并随 DNS 请求发送至外部 DNS 服务器。
## 影响
攻击者控制的 DNS 服务器可接收到包含栈内存片段的 DNS 查询请求,从而获取进程内存中的敏感信息,造成信息泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Oh noes! -- 🔗来源链接
标签:
神龙速读:
* 网站受到Anubis保护,这可能是一个安全措施。
* 当前网站正在运行Anubis版本1.24.0,这意味着如果该版本有已知漏洞,可能受到攻击。
* 来自Sourceware.org的管理员可以通过admin-requests@sourceware.org联系,如果认为不应被阻止。
* 网站返回了错误代码4d1dbaddfcc0f385,可以用于调查具体问题。
* 网站内容可能提示可能存在安全漏洞或访问控制问题。
暂无评论