漏洞概要
关注数(24)
关注此漏洞
漏洞标题:赛尔校园先锋DNS域传送漏洞
提交时间:2015-05-25 11:40
修复时间:2015-05-30 11:42
公开时间:2015-05-30 11:42
漏洞类型:系统/服务运维配置不当
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-05-25: 细节已通知厂商并且等待厂商处理中
2015-05-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
DNS配置不当,造成一些非公开域名泄露
详细说明:
0x00.恶意用户可以通过dns域传送获取被攻击域下所有的子域名。会导致一些非公开域名(测试域名、内部域名)泄露。而泄露的类似内部域名,其安全性相对较低,更容易遭受攻击者的攻击,比较典型的譬如内部的测试机往往就会缺乏必要的安全设置.
该配置不当的DNS Server为:dns2.etone.edu.cn
漏洞证明:
修复方案:
使用IP或者Key设置allow-transfer 的ACL
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-30 11:42
厂商回复:
漏洞Rank:2 (WooYun评价)
最新状态:
暂无