当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167612

漏洞标题:人民教育出版社DNS域传送漏洞

相关厂商:人教网

漏洞作者: hellokuku

提交时间:2016-01-07 01:36

修复时间:2016-02-22 21:46

公开时间:2016-02-22 21:46

漏洞类型:重要敏感信息泄露

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-07: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

人民教育出版社DNS域传送漏洞 服务器配置不当 导致所以域名&DNS泄漏

详细说明:

人民教育出版社DNS域传送漏洞 服务器配置不当 会导致一些非公开域名泄漏 可能引起进一步攻击行为

漏洞证明:

; <<>> DiG 9.8.3-P1 <<>> @dns.P**.**.**.** P**.**.**.** axfr
; (1 server found)
;; global options: +cmd
P**.**.**.**. 86400 IN SOA dns.P**.**.**.**. pepdns.P**.**.**.**. 42 10800 900 604800 86400
P**.**.**.**. 86400 IN NS dns.P**.**.**.**.
P**.**.**.**. 86400 IN NS pepdns.P**.**.**.**.
P**.**.**.**. 86400 IN MX 10 pepmail.P**.**.**.**.
adminbq.P**.**.**.**. 86400 IN A **.**.**.**
annodb.P**.**.**.**. 86400 IN A **.**.**.**
assodb.P**.**.**.**. 86400 IN A **.**.**.**
bbs.P**.**.**.**. 86400 IN A **.**.**.**
bd1.P**.**.**.**. 86400 IN A **.**.**.**
bkstg.P**.**.**.**. 86400 IN A **.**.**.**
bq.P**.**.**.**. 86400 IN A **.**.**.**
card1.P**.**.**.**. 86400 IN A **.**.**.**
cds.P**.**.**.**. 86400 IN A **.**.**.**
cepmh.P**.**.**.**. 86400 IN A **.**.**.**
cms.P**.**.**.**. 86400 IN A **.**.**.**
cmsbookshelf.P**.**.**.**. 86400 IN A **.**.**.**
cnepmg.P**.**.**.**. 86400 IN A **.**.**.**
dangdang.P**.**.**.**. 86400 IN A **.**.**.**
disk.P**.**.**.**. 86400 IN A **.**.**.**
dns.P**.**.**.**. 86400 IN A **.**.**.**
drm.P**.**.**.**. 86400 IN A **.**.**.**
dsapp.P**.**.**.**. 86400 IN A **.**.**.**
ebook.P**.**.**.**. 86400 IN A **.**.**.**
ebookdomainry.P**.**.**.**. 86400 IN A **.**.**.**
eCard.P**.**.**.**. 86400 IN A **.**.**.**
ERP.P**.**.**.**. 86400 IN A **.**.**.**
goa.P**.**.**.**. 86400 IN A **.**.**.**
hd.P**.**.**.**. 86400 IN A **.**.**.**
jf.P**.**.**.**. 86400 IN A **.**.**.**
jiaoshi.P**.**.**.**. 86400 IN A **.**.**.**
live.P**.**.**.**. 86400 IN A **.**.**.**
mail.P**.**.**.**. 86400 IN A **.**.**.**
metting.P**.**.**.**. 86400 IN A **.**.**.**
mis.P**.**.**.**. 86400 IN A **.**.**.**
nbzx.P**.**.**.**. 86400 IN A **.**.**.**
passport.P**.**.**.**. 86400 IN A **.**.**.**
peixun.P**.**.**.**. 86400 IN A **.**.**.**
pepdns.P**.**.**.**. 86400 IN A **.**.**.**
pepmail.P**.**.**.**. 86400 IN A **.**.**.**
peprd.P**.**.**.**. 86400 IN A **.**.**.**
PM.P**.**.**.**. 86400 IN A **.**.**.**
px.P**.**.**.**. 86400 IN A **.**.**.**
res.P**.**.**.**. 86400 IN A **.**.**.**
rjq.P**.**.**.**. 86400 IN A **.**.**.**
s-ic-ihs.P**.**.**.**. 86400 IN A **.**.**.**
S-SMTM-CS.P**.**.**.**. 86400 IN A **.**.**.**
S-VDI-RDGateWay.P**.**.**.**. 86400 IN A **.**.**.**
SAPGBOP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGBWP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGBWP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGEPP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGEPP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGERP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGERP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGEXP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGEXP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGHDBP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGHDBP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGOPP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGOPP02.P**.**.**.**. 86400 IN A **.**.**.**
SAPGOPP03.P**.**.**.**. 86400 IN A **.**.**.**
SAPGWDP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGWEP01.P**.**.**.**. 86400 IN A **.**.**.**
SAPGWPP01.P**.**.**.**. 86400 IN A **.**.**.**
send.P**.**.**.**. 86400 IN A **.**.**.**
shop.P**.**.**.**. 86400 IN A **.**.**.**
speech.P**.**.**.**. 86400 IN A **.**.**.**
szgs.P**.**.**.**. 86400 IN A **.**.**.**
szjc.P**.**.**.**. 86400 IN A **.**.**.**
szxy.P**.**.**.**. 86400 IN A **.**.**.**
tp.P**.**.**.**. 86400 IN A **.**.**.**
tp-admin.P**.**.**.**. 86400 IN A **.**.**.**
user.P**.**.**.**. 86400 IN A **.**.**.**
vd.P**.**.**.**. 86400 IN A **.**.**.**
vpn.P**.**.**.**. 86400 IN A **.**.**.**
webbookshelf.P**.**.**.**. 86400 IN A **.**.**.**
wjdc.P**.**.**.**. 86400 IN A **.**.**.**
www.P**.**.**.**. 86400 IN A **.**.**.**
www-cds.P**.**.**.**. 86400 IN A **.**.**.**
www1.P**.**.**.**. 86400 IN A **.**.**.**
xs.P**.**.**.**. 86400 IN A **.**.**.**
ybook.P**.**.**.**. 86400 IN A **.**.**.**
ydh.P**.**.**.**. 86400 IN A **.**.**.**
zy.P**.**.**.**. 86400 IN A **.**.**.**
zyk.P**.**.**.**. 86400 IN A **.**.**.**
P**.**.**.**. 86400 IN SOA dns.P**.**.**.**. pepdns.P**.**.**.**. 42 10800 900 604800 86400
;; Query time: 44 msec
;; SERVER: **.**.**.**#53(**.**.**.**)
;; WHEN: Tue Jan 5 21:34:23 2016
;; XFR size: 86 records (messages 1, bytes 1991)

修复方案:

在options或zone配置域。。。

版权声明:转载请注明来源 hellokuku@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-11 15:30

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置. 同时发教育部教育管理信息中心处置。

最新状态:

暂无