POC详情: 3b3c1a89f413f95753cd29ef44c97772e51fcf6a

来源
关联漏洞
标题: ISC BIND 安全漏洞 (CVE-2020-8617)
描述:ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。 ISC BIND中存在安全漏洞。远程攻击者可利用该漏洞导致拒绝服务。以下产品及版本受到影响:BIND 9.0.0版本至9.11.18版本,9.12.0版本至9.12.4-P2版本,9.14.0版本至9.14.11版本,9.16.0版本至9.16.2版本,9.17.0版本至9.17.1版本,9.13版本,9.15版本,BIND Supported Preview Edition from 9.9.3-S1版本至9.11.18-S1版本。
描述
PoC for CVE-2020-8617 (BIND)
介绍
# CVE-2020-8617
PoC for CVE-2020-8617

For educational purposes only

![demo](imgs/CVE-2020-8617.gif)

## Run
This image runs a standard BIND server, which automatically generates a tkey "local-ddns".

```
$ docker run --rm --name cve-2020-8617 -it -p 53:53/udp knqyf263/cve-2020-8617
```

## Exploit

```
$ pipenv install
$ pipenv run python exploit.py
```

## Reference
- https://kb.isc.org/docs/cve-2020-8617

## Author
Teppei Fukuda
文件快照

[4.0K] /data/pocs/3b3c1a89f413f95753cd29ef44c97772e51fcf6a ├── [4.0K] contents │   ├── [ 715] example.com.signed.zone │   ├── [ 655] example.com.zone │   ├── [ 37] named │   └── [1.9K] named.conf ├── [1.8K] Dockerfile ├── [ 405] exploit.py ├── [4.0K] imgs │   └── [7.1M] CVE-2020-8617.gif ├── [ 11K] LICENSE ├── [ 150] Pipfile ├── [ 678] Pipfile.lock └── [ 437] README.md 2 directories, 11 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。