Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-10-2025, 10:53 door Anoniem

BIND gebruikt de niet-cryptografische PRNG xoshiro128** om kritieke DNS-velden te randomizen, zoals de UDP source port, het transaction ID (TXID) en de volgorde van DNS resource records (via een Fisher-Yates shuffle). Randomisatie vermindert het risico op DNS cache poisoning, maar als de interne toestand van de PRNG kan worden afgeleid kan een aanvaller toekomstige outputs voorspellen. In het geval van CVE-2025-40780 kunnen aanvallers middels Gauss eliminatie de "beginstand" van de PRNG lineair oplossen, wat de verdediging tegen DNS cache poisoning ondermijnt. Er zijn bijkomende barrieres tegen off-path poisoning: - Het al dan niet aanstaan van DNS cookies tussen authoritative nameserver en de target resolver - DNS prefetching - De netwerk latency tussen de aanvaller en de target resolver - De load van de target resolver Vermoedelijk heeft bovenstaand zich vertaald naar "In specific circumstances" in de CVE beschrijving.

Beschrijf je klacht (Optioneel):

captcha