安全客 前天 16:15
CoreDNS DoS 漏洞:未经验证的攻击者可通过 DNS-over-QUIC 使服务器崩溃
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CoreDNS 是一款广泛应用于云原生环境的模块化 DNS 服务器,近期被曝存在一个关键的拒绝服务(DoS)漏洞,追踪编号为 CVE-2025-47950。该漏洞影响 DNS-over-QUIC (DoQ) 实现,允许未经身份验证的攻击者通过流放大攻击耗尽服务器内存,导致服务崩溃。CoreDNS 团队已发布 1.12.2 版本修复此问题,引入了 max_streams 和 worker_pool_size 来限制并发 QUIC 流数量并管理流处理,以提高服务器的弹性和稳定性。

🚨 漏洞概述:CoreDNS 的 DoQ 实现中存在漏洞,允许攻击者通过创建无限制的 goroutine 来耗尽服务器内存,最终导致服务 Out Of Memory (OOM) 崩溃。

🛠️ 影响范围:该漏洞影响 1.12.2 之前的 CoreDNS 版本,特别是启用了 quic / / 的部署。使用标准 DNS-over-UDP/TCP 设置的组织不受此漏洞的影响。

🛡️ 修复措施:CoreDNS 1.12.2 版本引入了 max_streams 和 worker_pool_size 两个关键保护措施。max_streams 限制每个连接的并发 QUIC 流数,而 worker_pool_size 建立一个有界的工人池来管理流处理。

⚙️ 配置建议:用户可以在 Corefile 的 quic 块中配置 max_streams 和 worker_pool_size。 例如:quic { max_streams 256 worker_pool_size 1024 }。对于无法立即升级的用户,CoreDNS 建议禁用 QUIC、使用容器运行时资源限制和监控 QUIC 流量。

在CoreDNS中发现了一个关键的拒绝服务(DoS)漏洞,CoreDNS是模块化DNS服务器,广泛部署在云原生和容器化环境中。跟踪为CVE-2025-47950,此漏洞影响DNS-over-QUIC(DoQ)实现,并允许未经身份验证的攻击者通过流放大攻击耗尽服务器内存 – 可能导致Out Of Memory(OOM)崩溃。

“服务器之前为每个传入的QUIC流创建了一个新的goroutine,而不对并发流或goroutine的数量施加任何限制,”CoreDNS团队在其安全咨询中解释道。

该漏洞存在于 1.1.22 之前的 CoreDNS 版本中,特别是影响在 Corefile 中启用 quic / / 的部署。通过向服务器充斥大量 QUIC 流,远程攻击者可以触发无界的 goroutine 创建和快速内存消耗,从而崩溃服务,特别是在内存受限或容器化环境中。

“单个攻击者可能导致CoreDNS实例使用最小的带宽和CPU变得无响应,”该咨询警告说。

该补丁在1.12.2版本中发布1.12.2,引入了两个关键保护措施:

  • ①max_streams: 限制每个连接的并发 QUIC 流数。默认值:256。
  • ②worker_pool_size:建立一个有界的工人池来管理流处理。默认值:1024。

这些缓解措施有效地用更具可扩展性和内存弹性的设计取代了之前的1:1流到华丽模型。用户可以在以下情况下配置这些值。quicclock 在 Corefile 中:

quic {
    max_streams 256
    worker_pool_size 1024
}

这消除了1:1的流到Goroutine模型,并确保CoreDNS在高并发性下保持弹性。

对于无法立即升级的用户,CoreDNS建议采取以下临时措施:

  • ①禁用 QUIC 通过删除或注释quic://在 Corefile 中块。
  • ②使用容器运行时资源限制来检测和隔离内存过度使用。
  • ③监控 QUIC 流量以识别异常连接模式。

只有明确启用 QUIC 支持的部署才会受到影响。使用标准 DNS-over-UDP/TCP 设置的组织不受此漏洞的影响。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CoreDNS DoS漏洞 DNS-over-QUIC 安全修复 网络安全
相关文章