关联漏洞
标题:
ISC BIND 安全漏洞
(CVE-2020-8617)
描述:ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。 ISC BIND中存在安全漏洞。远程攻击者可利用该漏洞导致拒绝服务。以下产品及版本受到影响:BIND 9.0.0版本至9.11.18版本,9.12.0版本至9.12.4-P2版本,9.14.0版本至9.14.11版本,9.16.0版本至9.16.2版本,9.17.0版本至9.17.1版本,9.13版本,9.15版本,BIND Supported Preview Edition from 9.9.3-S1版本至9.11.18-S1版本。
描述
PoC for CVE-2020-8617 (BIND)
介绍
# CVE-2020-8617
PoC for CVE-2020-8617
For educational purposes only

## Run
This image runs a standard BIND server, which automatically generates a tkey "local-ddns".
```
$ docker run --rm --name cve-2020-8617 -it -p 53:53/udp knqyf263/cve-2020-8617
```
## Exploit
```
$ pipenv install
$ pipenv run python exploit.py
```
## Reference
- https://kb.isc.org/docs/cve-2020-8617
## Author
Teppei Fukuda
文件快照
[4.0K] /data/pocs/3b3c1a89f413f95753cd29ef44c97772e51fcf6a
├── [4.0K] contents
│ ├── [ 715] example.com.signed.zone
│ ├── [ 655] example.com.zone
│ ├── [ 37] named
│ └── [1.9K] named.conf
├── [1.8K] Dockerfile
├── [ 405] exploit.py
├── [4.0K] imgs
│ └── [7.1M] CVE-2020-8617.gif
├── [ 11K] LICENSE
├── [ 150] Pipfile
├── [ 678] Pipfile.lock
└── [ 437] README.md
2 directories, 11 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。