BIND DNS服务器区域传输配置问题漏洞

漏洞信息

漏洞名称: BIND DNS服务器区域传输配置问题漏洞

漏洞类型: 配置问题

漏洞等级: 高危

漏洞描述: BIND(Berkeley Internet Name Domain)是互联网上使用最广泛的DNS服务器软件之一,负责域名解析服务。在企业和网络服务提供商中广泛部署,用于将域名转换为IP地址。本次发现的漏洞涉及BIND DNS服务器的配置问题,具体为区域传输(Zone Transfer)未正确限制,可能导致敏感信息泄露。区域传输是DNS服务器之间同步区域数据的一种机制,如果配置不当,允许任意主机进行区域传输,攻击者可以利用此漏洞获取网络内部的主机名、IP地址分布等敏感信息,进而可能用于进一步的网络攻击。此漏洞的技术根源在于BIND的配置文件/etc/named.conf中未正确设置allow-transfer指令,或该指令配置过于宽松,未限制可进行区域传输的IP地址范围。由于DNS服务通常面向互联网开放,此类配置问题可能被远程攻击者利用,无需认证即可获取敏感信息,对网络安全构成严重威胁。

产品厂商: ISC

产品名称: BIND DNS服务器

来源: https://github.com/projectdiscovery/nuclei-templates/blob/dfc176303ffebe3d9f231045fa3abe2cf2ca9874/misconfiguration%2Flinux%2Fdns-zone-transfer-check.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37

id: dns-zone-transfer-check

info:
name: DNS Zone Transfer - Configuration Check
author: songyaeji
severity: high
description: >
If DNS Zone Transfer is allowed to all hosts, it may expose sensitive information such as hostnames,
network structure, and system data. This template checks whether the BIND DNS server restricts
zone transfers via allow-transfer directive in /etc/named.conf.
reference:
- https://isms.kisa.or.kr
- Cloud Vulnerability Assessment Guide(2024) by KISA
tags: linux,dns,bind,zonetransfer,misconfiguration,local
metadata:
verified: true
os: linux
max-request: 1
classification:
cvss-metrics: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
cvss-score: 7.8
cwe-id: CWE-200

self-contained: true
code:
- engine:
- bash
source: |
cat /etc/named.conf 2>/dev/null | grep -E 'allow-transfer' || echo "no-allow-transfer"
matchers:
- type: word
part: code_1_response
words:
- "allow-transfer"
condition: contains


BIND DNS服务器区域传输配置问题漏洞
http://example.com/2025/07/31/github_2160845061/
作者
lianccc
发布于
2025年7月31日
许可协议