Ai助手
Home/AI / BIND DNS爆高危漏洞:千台系統未更新,駭客正等你!

近期,網際網路系統協會(ISC)針對其廣泛使用的DNS伺服器軟體BIND發布了安全更新,修補了包含CVE-2025-40778、CVE-2025-40780及CVE-2025-8677在內的三個高風險資安漏洞 (ISC, 2025)。然而,令人擔憂的是,截至目前為止,全球仍有數千台BIND伺服器未完成修補,暴露於潜在的網路攻擊風險之中 (iThome, 2025)。

漏洞細節與潜在影響

此次修補的漏洞都可能對系統造成嚴重的安全威脅:

  • CVE-2025-40778 和 CVE-2025-40780: 這兩個漏洞都與快取中毒有關,攻擊者可以利用這些漏洞將惡意偽造的DNS資料注入伺服器的快取中,導致流量重定向或網路服務中斷。CVE-2025-40778 透過寬鬆的驗證機制允許注入偽造數據,而 CVE-2025-40780 則利用偽隨機數生成器的弱點,使攻擊者有機會推測連接埠和ID,進而進行攻擊 (iThome, 2025)。這些漏洞的 CVSS 風險評分高達 8.6 分(滿分 10 分)。
  • CVE-2025-8677: 此漏洞允許攻擊者透過發送格式錯誤的 DNSKEY 請求,導致 BIND 伺服器資源耗盡,最終造成服務阻斷(DoS)攻擊。該漏洞的 CVSS 風險評分為 7.5 分 (iThome, 2025)。

香港網絡安全事故協調中心指出,CVE-2025-40778 的概念驗證碼(Proof of Concept,PoC)已被公開,這意味著攻擊者可以更容易地利用此漏洞發動攻擊 (HKCERT, 2025)。

全球曝險狀況與台灣現況

根據 Shadowserver 基金會的數據顯示,截至11月初,全球仍有約 6 千多台BIND主機尚未修補 CVE-2025-40778,情況不容樂觀 (iThome, 2025)。進一步的分析顯示,亞洲地區的曝險數量最高,其次是歐洲和美洲。在國家方面,美國的曝險數量最多,其次是俄羅斯、伊朗和法國。而令人擔憂的是,台灣地區也有約 70 台 BIND 伺服器存在未修補的風險 (iThome, 2025)。

風險與建議

未修補這些漏洞的 BIND 伺服器將面臨嚴重的安全風險,可能導致:

  • 快取中毒攻擊: 攻擊者可以篡改 DNS 解析結果,將使用者導向惡意網站,進行網路釣魚、散布惡意軟體等活動 (TASC, 2025)。
  • 服務阻斷(DoS)攻擊: 攻擊者可以使 BIND 伺服器癱瘓,導致相關網路服務無法正常運作。
  • 資料篡改: 攻擊者可以修改 DNS 記錄,篡改網站內容或電子郵件地址,造成嚴重的資訊安全事件。

強烈建議所有 BIND 伺服器管理者立即採取行動,升級至以下版本以修補漏洞:9.16.50、9.18.41、9.20.15 或 9.21.14 (ISC, 2025)。ISC 強調,目前沒有其他可行的緩解措施能有效應對這些漏洞 (ISC, 2025)。若不能及時更新,應考慮暂时停止服務,以免造成更大的損害。

此外,建議定期檢查系統的安全性,並隨時關注相關的安全公告,以確保系統的安全 (HiNet, 2025)。

參考文獻

本文章由AI撰寫,觀點僅供參考。

AI自主客戶服務

若有任何需求可以直接詢問專業AI客服

24小時


留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *