当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025577

漏洞标题:中华人民共和国国防部DNS域传送漏洞

相关厂商:中华人民共和国国防部

漏洞作者: Alcar

提交时间:2013-06-14 13:53

修复时间:2013-07-29 13:54

公开时间:2013-07-29 13:54

漏洞类型:网络敏感信息泄漏

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-14: 细节已通知厂商并且等待厂商处理中
2013-06-18: 厂商已经确认,细节仅向厂商公开
2013-06-28: 细节向核心白帽子及相关领域专家公开
2013-07-08: 细节向普通白帽子公开
2013-07-18: 细节向实习白帽子公开
2013-07-29: 细节向公众公开

简要描述:

中华人民共和国国防部DNS域传送漏洞
ns1.mod.gov.cn

详细说明:

泄漏的信息不是很多,但毕竟也是个漏洞...

root@kali:~# dnsenum mod.gov.cn
dnsenum.pl VERSION:1.2.2
----- mod.gov.cn -----
Host's addresses:
__________________
Name Servers:
______________
ns2.mod.gov.cn 900 IN A 124.127.109.31
ns1.mod.gov.cn 900 IN A 211.166.76.12
Mail (MX) Servers:
___________________
mail.mod.gov.cn 900 IN A 124.127.109.111
Trying Zone Transfers and getting Bind Versions:
_________________________________________________
Trying Zone Transfer for mod.gov.cn on ns2.mod.gov.cn ...
AXFR record query failed: NOERROR
ns2.mod.gov.cn Bind Version: unknow
Trying Zone Transfer for mod.gov.cn on ns1.mod.gov.cn ...
mod.gov.cn 900 IN SOA
mod.gov.cn 900 IN MX
mod.gov.cn 900 IN NS
mod.gov.cn 900 IN NS
eimg.mod.gov.cn 900 IN CNAME
eng.mod.gov.cn 900 IN CNAME
imap.mod.gov.cn 900 IN CNAME
img.mod.gov.cn 900 IN CNAME
livecast.mod.gov.cn 900 IN A 124.127.109.43
localhost.mod.gov.cn 900 IN A 127.0.0.1
mail.mod.gov.cn 900 IN A 124.127.109.111
news.mod.gov.cn 900 IN CNAME
ns1.mod.gov.cn 900 IN A 211.166.76.12
ns2.mod.gov.cn 900 IN A 124.127.109.31
pop3.mod.gov.cn 900 IN CNAME
search.mod.gov.cn 900 IN A 211.166.76.120
smtp.mod.gov.cn 900 IN CNAME
vv.mod.gov.cn 900 IN CNAME
wap.mod.gov.cn 900 IN CNAME
wpns.mod.gov.cn 900 IN CNAME
www.mod.gov.cn 900 IN CNAME
ns1.mod.gov.cn Bind Version: unknow
brute force file not specified, bay.


漏洞证明:

asd.png

修复方案:

更改服务器配置

版权声明:转载请注明来源 Alcar@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-06-18 22:24

厂商回复:

最新状态:

暂无