首页 -> 安全研究

安全研究

安全漏洞
glibc 域名解析ID可以预测

发布日期:2000-05-07
更新日期:2000-05-08

受影响系统:
GNU glibc 2.1.3
GNU glibc 2.1.2
GNU glibc 2.1.1
GNU glibc 2.1
GNU glibc 2.0

BIND 8.2.2-p5
描述:

在glibc 2.1.3的域名解析函数中存在一个问题,它使用主机的时间信息与进程id一起产生一
个随机ID.这个ID是相当容易猜测的,而且glibc会丢弃那些不匹配的ID,理论上允许攻击者暴
力猜测DNS ID.这个ID是用来校验主机收到的DNS信息是否真的是从正确的DNS服务器发来的。
如果可以预测这个ID号,攻击者就有可能伪造返回的查询信息,或者执行一些其他的DNS攻击。
问题代码如下:

u_int
res_randomid()
{
struct timeval now;

__gettimeofday(&now, NULL);
return (0xffff & (now.tv_sec ^ now.tv_usec ^ __getpid()));
}

这段代码也同样出现在BIND 8.2.2-p5 src/lib/resolv/res_init.c 中,因此这个问题并不
仅仅是glibc的问题。

<* 来源: <antirez@linuxcare.com> *>


建议:
暂无。

浏览次数:6159
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障