关键信息总结 漏洞基本信息 漏洞名称: Microsoft Windows DNS Service Cache Poisoning Vulnerability CVE编号: CVE-2007-3898 风险级别: Medium CWE编号: CWE-16 CVSS Base Score: 6.4/10 Exploitability Subscore: 10/10 Impact Subscore: 4.9/10 影响范围 受影响软件: Microsoft Windows 2003 SP2, Microsoft Windows 2000 SP4 Server 厂商URL: www.microsoft.com 本地影响: Yes 远程影响: Yes 漏洞描述 Microsoft DNS服务器生成可预测的DNS事务ID。如果服务器配置为允许递归查询,则可以通过猜测服务器将使用的下一个事务ID并发送伪造的DNS回复到服务器来在DNS缓存中插入虚假记录(DNS缓存中毒)。 利用方式 当攻击者向缓存名称服务器发送递归查询时,缓存服务器找到该区域的授权服务器并发送请求。如果攻击者可以预测请求的事务ID,可以生成伪造的回复并使其被缓存。 攻击情形 1. 攻击者控制zone的授权名称服务器,例如cache-poisoning.net。 2. 受害者运行Microsoft DNS服务器,攻击者希望其DNS缓存认为www.hotmail.com具有伪造的IP地址。 3. 攻击者收集ns.victim.com用于出站查询的DNS事务ID样本。 4. 发送递归查询到ns.victim.com并记录其发送到cache-poisoning.net的事务ID。 5. 使用预测的事务ID发送伪造的DNS回复。 解决方案 Microsoft已发布修补程序解决此问题:Microsoft Security Bulletin MS07-062。 额外信息 时间线: - 2006年10月24日: 厂商被告知 - 2007年11月13日: 修补程序发布 原始通告: http://www.scanit.be/advisory-2007-11-14.html