目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-1999-0532 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:DNS 服务器配置缺陷。 💥 **后果**:攻击者可获取内部网络拓扑信息,导致信息泄露。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:DNS 区域传输(Zone Transfer)未受控。 ⚠️ **CWE**:数据源未提供具体 CWE ID。

Q3影响谁?(版本/组件)

📦 **影响组件**:各类 DNS 服务器软件。 🏷️ **厂商/版本**:数据标注为 n/a,泛指存在此配置错误的 DNS 服务。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**:枚举子域名、获取 A 记录。 📂 **数据风险**:泄露内部域名结构及潜在资产列表。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**:低。 ⚙️ **条件**:无需认证,仅需知道目标域名并发起 AXFR 请求。

Q6有现成Exp吗?(PoC/在野利用)

🛠️ **现成工具**:有。 📦 **PoC**:GitHub 上有 `Bulk_CVE-1999-0532_Scanner` 和 `dns-zone-transfer-test` 等自动化脚本。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:使用 `dig axfr` 或专用扫描工具测试目标 Nameserver。 📝 **特征**:成功返回完整的 DNS 区域文件内容。

Q8官方修了吗?(补丁/缓解)

🩹 **官方修复**:数据未提供具体补丁链接。 📢 **建议**:关注厂商公告或 CNNVD,通常通过配置 ACL 解决。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:限制区域传输仅允许信任的递归服务器 IP。 🚫 **操作**:在 DNS 配置中禁用公开 AXFR 请求。

Q10急不急?(优先级建议)

🚦 **优先级**:中。 💡 **见解**:虽为老漏洞,但配置错误仍常见。建议立即排查,防止资产暴露。