複数ベンダーの DNS 応答フラッディングによるサービス拒否

medium Nessus プラグイン ID 15753

概要

リモート DNS サーバーは、サービス拒否攻撃に脆弱です。

説明

リモート DNS サーバーは、DNS 応答に応えるため、サービス拒否攻撃に脆弱です。

攻撃者は、DNS パケットを偽装して 127.0.0.1 から来ているように見せかけることによって、この脆弱性を悪用し、リモート DNS サーバーを無限ループに入らせて、正当なユーザーに対するサービスを拒否させることがあります。

ソリューション

適切なアップグレードについては、ベンダーにお問い合わせください。

参考資料

http://www.nessus.org/u?a04dcb96

プラグインの詳細

深刻度: Medium

ID: 15753

ファイル名: dns_response_flood.nasl

バージョン: 1.22

タイプ: remote

ファミリー: DNS

公開日: 2004/11/18

更新日: 2018/7/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

必要な KB アイテム: DNS/udp/53

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2004/11/9

参照情報

CVE: CVE-2004-0789

BID: 11642