BIND DNS服务器区域传输配置漏洞

漏洞信息

漏洞名称: BIND DNS服务器区域传输配置漏洞

漏洞类型: 配置问题

漏洞等级: 高危

漏洞描述: BIND(Berkeley Internet Name Domain)是广泛使用的开源DNS服务器软件,负责在互联网上解析域名到IP地址。它通常部署在企业内部网络和互联网服务提供商的环境中,用于管理域名系统(DNS)查询和响应。由于其在网络基础设施中的核心作用,BIND的安全配置至关重要。

该漏洞属于配置问题,具体表现为BIND DNS服务器未正确限制区域传输(Zone Transfer)。区域传输是DNS服务器之间同步DNS记录的过程,如果配置不当,允许任意主机进行区域传输,攻击者可以利用此漏洞获取敏感信息,如内部网络的主机名、IP地址分配、网络结构等。技术根源在于/etc/named.conf配置文件中未正确设置allow-transfer指令,或该指令设置过于宽松,未限制可执行区域传输的IP地址范围。

此漏洞的高危性在于,它可能导致严重的信息泄露,攻击者无需认证即可利用此漏洞,且攻击过程可以自动化进行。获取的内部网络信息可能被用于进一步的攻击,如针对特定服务的定向攻击或网络映射。此外,由于DNS服务通常面向互联网开放,此类漏洞的影响范围广泛,可能涉及大量企业和组织的网络基础设施。因此,管理员应确保正确配置allow-transfer指令,仅允许可信的DNS服务器进行区域传输,以防止敏感信息泄露。

产品厂商: ISC

产品名称: BIND DNS服务器

来源: https://github.com/projectdiscovery/nuclei-templates/blob/1dc5e4c5a7e3689548a72d7cb2a00b803fccc824/misconfiguration%2Flinux%2Fdns-zone-transfer-check.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37

id: dns-zone-transfer-check

info:
name: DNS Zone Transfer - Configuration Check
author: songyaeji
severity: high
description: >
If DNS Zone Transfer is allowed to all hosts, it may expose sensitive information such as hostnames,
network structure, and system data. This template checks whether the BIND DNS server restricts
zone transfers via allow-transfer directive in /etc/named.conf.
reference:
- https://isms.kisa.or.kr
- Cloud Vulnerability Assessment Guide(2024) by KISA
tags: linux,dns,bind,zonetransfer,misconfiguration,local
metadata:
verified: true
os: linux
max-request: 1
classification:
cvss-metrics: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
cvss-score: 7.8
cwe-id: CWE-200

self-contained: true
code:
- engine:
- bash
source: |
cat /etc/named.conf 2>/dev/null | grep -E 'allow-transfer' || echo "no-allow-transfer"
matchers:
- type: word
part: code_1_response
words:
- "allow-transfer"
condition: contains


BIND DNS服务器区域传输配置漏洞
http://example.com/2025/07/29/github_1943163727/
作者
lianccc
发布于
2025年7月29日
许可协议