Vulnerabilitatea fundamentală în dns

Dan Kaminski (Dan Kaminsky) a descoperit o vulnerabilitate critică în principiul de funcționare al majorității serverelor DNS (problemă de design de protocol), care oferă premisele nu sunt conforme cu realitatea datelor din serverul cache DNS rulează ca un resolver recursiv.







De exemplu, un atacator ar putea iniția o memorie cache DNS incorectă în cache-ul DNS pentru rezolvarea unui anumit domeniu, care va fi emis clientului după solicitarea ulterioară de informații despre gazda specificată.

Puteți verifica serverul DNS pentru vulnerabilitatea din această pagină. Disponibilitatea de patch-uri pentru diferite platforme poate fi găsită aici. Cu excepția BIND. În prezent, vulnerabilitatea este confirmată în Cisco IOS. Juniper JunOS. Microsoft Windows Server DNS. Problema nu este prezentă în PowerDNS (rezolvatorul este separat într-un produs separat al PowerDNS Recursor, a cărui vulnerabilitate nu este raportată).

Care este vulnerabilitatea?

Vulnerabilitatea există deoarece serverul DNS utilizează un număr de port previzibil pentru a trimite interogări DNS. Un atacator poate ghici numărul de port utilizat pentru a trimite date și poate folosi un răspuns DNS fals generat special pentru a înlocui datele din memoria cache a serverului DNS.







Pentru a confirma vulnerabilitatea, puteți folosi exploitările și utilitarul:

Cât de periculoasă este o vulnerabilitate?

Așa cum am scris mai sus, atacul de spionaj este un atac adresat clientului și nu pe server. Un intrus poate:

  • Faceți un atac de phishing și obțineți acces la date importante
  • Antecedente de tip "man-in-the-middle" și acces la date potențial importante (parole, numere de cărți de credit și alte date pe care le transmiteți).
  • utilizarea unei vulnerabilități în software, accesarea unor date importante și chiar compromiterea sistemului țintă (de exemplu, din cauza autentificării insuficiente a serverului la instalarea actualizărilor de aplicații, la redirecționarea utilizatorului către un site special creat etc.).

Vulnerabilitatea este destul de periculoasă și poate fi exploatată atât împotriva serverului, cât și împotriva clientului. Corecțiile, deși există, nu sunt stabilite pretutindeni. Armageddon cu siguranță nu vine, dar atacatorii au un avantaj suplimentar pe care nu-l ezită să îl folosească în atacurile ulterioare asupra rețelelor tale.







Articole similare

Trimiteți-le prietenilor: