DNS 확인 앱 2개에서 캐시 중독 취약점 발견

DNS 확인 앱 2개에서 캐시 중독 취약점 발견

IT/기술 전문 정보

DNS 확인 앱 2개에서 캐시 중독 취약점 발견

도메인 이름 확인을 위해 인터넷에서 가장 널리 사용되는 소프트웨어인 BIND의 제작자는 공격자가 전체 결과 캐시를 손상시키고 사용자를 실제 목적지와 구별할 수 없는 악의적인 목적지로 보낼 수 있는 두 가지 취약점에 대해 경고했습니다. CVE-2025-40778 및 CVE-2025-40780으로 추적된 취약점은 각각 논리 오류와 의사 난수 생성의 약점에서 비롯됩니다. 각각의 심각도 등급은 8.6입니다. 이와 별도로 Domain Name System 확인 소프트웨어 Unbound 제조업체는 동일한 연구원이 보고한 유사한 취약점에 대해

핵심 특징

고품질

검증된 정보만 제공

빠른 업데이트

실시간 최신 정보

상세 분석

전문가 수준 리뷰

상세 정보

핵심 내용

도메인 이름 확인을 위해 인터넷에서 가장 널리 사용되는 소프트웨어인 BIND의 제작자는 공격자가 전체 결과 캐시를 손상시키고 사용자를 실제 목적지와 구별할 수 없는 악의적인 목적지로 보낼 수 있는 두 가지 취약점에 대해 경고했습니다. CVE-2025-40778 및 CVE-2025-40780으로 추적된 취약점은 각각 논리 오류와 의사 난수 생성의 약점에서 비롯됩니다. 각각의 심각도 등급은 8.6입니다

상세 분석

. 이와 별도로 Domain Name System 확인 소프트웨어 Unbound 제조업체는 동일한 연구원이 보고한 유사한 취약점에 대해 경고했습니다. 바인딩되지 않은 취약점 심각도 점수는 5.6입니다.

정리

Kaminsky의 캐시 중독 공격 재검토 이 취약점을 악용하면 수천 개의 조직 내부에 있는 DNS 확인자가 도메인 조회에 대한 유효한 결과를 손상된 결과로 바꾸도록 할 수 있습니다. 손상된 결과는 도메인 이름 운영자가 제어하는 ​​IP 주소(예: arstechnica.com의 경우 3.15.119.63)를 공격자가 제어하는 ​​악의적인 주소로 대체합니다. 세 가지 취약점 모두에 대한 패치가 수요일에 제공되었습니다

자주 묻는 질문

Q. 어떤 정보를 제공하나요?

A. IT/기술 관련 최신 정보를 제공합니다.

Q. 신뢰할 수 있나요?

A. 검증된 출처만 선별합니다.

Q. 더 궁금한 점은?

A. 댓글로 문의하세요.

원문 출처

이 글은 원본 기사를 참고하여 작성되었습니다.

댓글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다