EDNS Client Subnet (ECS) Remote Detection Tool - CVE-2025-40766
漏洞信息
漏洞名称: EDNS Client Subnet (ECS) Remote Detection Tool - CVE-2025-40766
漏洞编号:
- CVE: CVE-2025-40766
漏洞类型: 信息泄露
漏洞等级: 中危
漏洞描述: EDNS Client Subnet (ECS) Remote Detection Tool 是一个用于检测远程DNS解析器是否支持EDNS Client Subnet (ECS)扩展的工具。EDNS Client Subnet (ECS)是一种DNS扩展,它可能使系统面临缓存中毒或信息泄露等安全风险,如CVE-2025-40776。该工具通过发送带有ECS选项的DNS查询来检测目标解析器是否启用了ECS功能,支持在Linux/macOS(Python)和Windows(PowerShell)上运行。
受影响产品: EDNS Client Subnet (ECS) Remote Detection Tool 是一个用于检测DNS解析器是否支持ECS扩展的工具,广泛应用于网络管理员和安全研究人员中,用于评估DNS解析器的安全性。
漏洞解释: 该漏洞属于信息泄露类型,由于EDNS Client Subnet (ECS)扩展的不当使用,可能导致敏感信息泄露。技术根源在于DNS解析器在处理带有ECS选项的查询时,未能正确限制或过滤客户端子网信息,从而可能被攻击者利用来获取不应公开的网络拓扑信息。
影响分析: 此漏洞可能导致远程攻击者通过特定的DNS查询获取到目标网络的内部结构信息,进而可能被用于进一步的攻击,如缓存中毒攻击。攻击者无需认证即可利用此漏洞,且可以自动化执行,增加了被利用的风险。尽管漏洞本身不直接允许代码执行或服务中断,但泄露的信息可能被用于策划更复杂的攻击。
产品名称: EDNS Client Subnet (ECS) Remote Detection Tool
来源: https://github.com/FurkanKAYAPINAR/ecs_checker
类型: CVE-2025:github search
仓库文件
- README.md
- ecs_checker.py
- requirements.txt
来源概述
EDNS Client Subnet (ECS) Remote Detection Tool - CVE-2025-40766
This tool checks whether a remote DNS resolver supports EDNS Client Subnet (ECS) — a DNS extension that could expose systems to cache poisoning or information leakage vulnerabilities such as CVE-2025-40776.
🔍 What It Does
- Sends a DNS query with ECS options
- Detects whether ECS is enabled on the target resolver
- Works on both Linux/macOS (Python) and Windows (PowerShell)
💻 Usage
Python (Linux/macOS)
pip install -r requirements.txt
python3 ecs_check.py --domain example.com --dns 8.8.8.8