DNS (Domain Name Service) used for domain name resolution. There are some attacks that target vulnerabilities within DNS servers.
Cisco Webex Teams services uses these ports:
443,444,5004 TCP
53, 123, 5004, 33434-33598 UDP (SIP calls)
Xbox 360 (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP
Xbox One (Live) ports: 3074 TCP/UDP, 53 TCP/UDP, 80 TCP, 88 UDP, 500 UDP, 3544 UDP, 4500 UDP
Apple MacDNS, FaceTime also use this port.,
néhány trójaiak is használja ezt a portot: ADM féreg, Bonk (DoS) trójai, li0n, MscanWorm, MuSka52, trójai.Tisztelt emberek!C (2005.05.12), W32.Spybot.ABDO (2005.12.10).
W32.Dasher.B (2005.12.16) – egy féreg, amely kihasználja az MS Distributed Transaction Coordinator Remote exploit (MS Security Bulletin).
távoli parancsokat figyel az 53 / TCP porton. Csatlakozik egy FTP szerverhez a 21211 / TCP porton. Az 1025/TCP porton az exploitra érzékeny rendszerek keresése.
Kerio Personal Firewall (KPF) 2.1.,Az 4 alapértelmezett szabálya a bejövő csomagok fogadására a DNS-ből (UDP port 53), amely lehetővé teszi a távoli támadók számára, hogy megkerüljék a tűzfalszűrőket 53 forrásportú csomagokon keresztül.
referenciák:
Stack-alapú puffer túlcsordulás a dns_decode_reverse_name függvényben a dns_decode-ban.c a dproxy-nexgen lehetővé teszi a távoli támadók, hogy végre tetszőleges kódot küldött egy kialakított csomagot port 53 / udp, más kérdés, mint .
referenciák:
Siemens Gigaset SE461 WiMAX router 1.5-BL024. 9.,A 6401, esetleg más verziók lehetővé teszik a távoli támadók számára, hogy szolgáltatásmegtagadást okozzanak (az eszköz újraindítása és a konfiguráció elvesztése) az 53-as TCP porthoz való csatlakozással, majd a kapcsolat bezárásával.
hivatkozások:
A Cisco IOS sérülékeny a szolgáltatás megtagadására, amelyet a DNS NAT hibája okoz. Speciálisan kialakított DNS-csomagok küldésével az 53-as TCP-portra egy távoli támadó kihasználhatja ezt a biztonsági rést, hogy az eszköz újratöltődjön.
hivatkozások:,
a haneWIN DNS-kiszolgáló érzékeny a szolgáltatásmegtagadási támadásokra., A távoli támadó nagy mennyiségű adatot küldhet az 53-as portra, ami a szerver összeomlását okozhatja.
hivatkozások:,,
ISC BIND 9.x (9.9.7-P2 és 9.10 előtt.x 9.10.2 előtt.- P3) lehetővé teszi a távoli támadók számára a szolgáltatás megtagadását (DoS) TKEY lekérdezéseken keresztül. Egy épített csomag használhatja ezt a biztonsági rést, hogy elindítsa a szükséges állítási hibát, ami a BIND démon kilépését okozza. Mind a rekurzív, mind a hiteles szerverek sebezhetőek. Az exploit a csomagkezelés korai szakaszában történik, mielőtt ellenőrzi az ACL-ek vagy a szolgáltatást korlátozó/megtagadó konfigurációs beállítások végrehajtását.,
lásd:
A tftpd32 érzékeny a szolgáltatás megtagadására, amelyet a kérelmek feldolgozása során hiba okoz. Ha a DNS-kiszolgáló engedélyezve van, a távoli támadó egy speciálisan kialakított kérést küldhet az UDP 53-as portjára, hogy a szerver összeomlik.
referenciák:
TP-Link TL-WR886N 7.0 1.1.0 eszközök lehetővé teszik a távoli támadók számára, hogy megtagadják a szolgáltatást (Tlb terhelési kivétel) a kialakított DNS-csomagokon keresztül az 53/udp portra.
referenciák:
MikroTik RouterBOARD v6.39.2 és v6.40.,5 lehetővé teszi a nem hitelesített távoli támadó, mert egy denial of service, ha a készüléket TCP port 53, valamint az adatok küldése ami azzal kezdődik, hogy sok ‘\0’ karakter, esetleg összefüggő DNS.
hivatkozások:,