neprihlásený Piatok, 1. mája 2026, dnes je Sviatok práce
Pre vážnu chybu v DNS vydaný exploit, odporúčaná okamžitá aktualizácia

DSL.sk, 24.7.2008


H.D. Moore stojaci za projektom Metasploit zverejnil včera exploit kód útočiaci na vážnu zraniteľnosť v systéme DNS, ktorá bola avizovaná na začiatku júla.

Zraniteľnosť v pondelok uhádol Thomas Dullien a následne ju potvrdila spoločnosť Matasano Security, ktorá bola o chybe oboznámená z oficiálnych zdrojov.

Zraniteľnosť je typu DNS cache poisoning, umožňuje veľmi efektívne podvrhnúť rekurzívnym DNS serverom falošné IP adresy pre DNS mená.

Zraniteľnosť spočíva v spojení relatívne slabej náhodnosti používaného 16-bitového ID identifikujúceho UDP dotaz, používaní rovnakého zdrojového UDP portu DNS serverom a nového spôsobu útoku, ktorý navrhol Dan Kaminsky.

Namiesto snahy o podvrhnutie falošného záznamu pre cieľovú doménu d.x nový útok najskôr podvrhuje falošný DNS záznam pre menný server pre cieľovú doménu, napríklad ns.d.x.

Dosahuje to zasielaním požiadaviek s ľubovoľnými pravdepodobne nenacachovanými napríklad .com doménami xN.com na DNS server, na ktorý útočí. Následne sa mu snaží podvrhnúť falošnú odpoveď od dôveryhodného DNS servera pre doménu .com, v ktorej uvedie ns.d.x ako menný server pre xN.com ale spolu s dodatočným záznamom s podvrhnutou IP adresou pre ns.d.x.

Ak sa mu to podarí, keďže táto IP adresa pre ns.d.x zostane nacachovaná dlhší čas, môže zaslať požiadavku na preklad d.x, ktorú ale DNS server pošle na IP adresu kontrolovanú útočníkom a ten môže podvrhnúť ľubovoľnú odpoveď.

Analýza efektívnosti útoku proti neopraveným implementáciám najpoužívanejších DNS serverov a klientov zatiaľ nebola zverejnená. Ako ale vyplýva z logu nachádzajúceho sa vo zverejnenom exploite, exploit dokázal v jednom prípade podvrhnúť DNS záznam po zaslaní 7 000 DNS requestov a 140 000 podvrhnutých odpovedí.

Vzhľadom na efektívny útok a dostupnosť exploitu je odporúčaná okamžitá aktualizácia najmä DNS serverov, pre väčšinu ktorých boli vydané nové opravené verzie 8. júla. Rovnako v štandardných aktualizáciách Microsoftu bola vydaná opravená verzia DNS klienta pre Windows.

Či je možné na aktuálne v PC nastavený DNS server zaútočiť novým útokom pre používanie statického UDP portu je možné zistiť na stránke doxpara.com.



Najnovšie články:

Tesla začala masovú výrobu elektrokamióna Semi
Notebooky v EÚ sa už musia nabíjať cez USB-C
Od zajtra budú obchody musieť prijímať platby cez QR kódy alebo inak bezhotovostne
V auguste staršia raketa Falcon 9 narazí do Mesiaca
VÚB má technické problémy
Voyo sa stáva internetovou televíznou službou, pridáva množstvo iných staníc
Vydaná Fedora 44, Fedora Asahi Remix 44 pre Macy a Ubuntu 26.04 LTS
OpenAI má pripravovať vlastný AI smartfón
Webhosting dostal veľkú pokutu za neposkytnutie emailov zákazníka protimonopolnému úradu
Colníci zabavili falošné Apple produkty za 660-tisíc


Diskusia:
                               
 

tak nech nezverejnuju, ale aktualizuju...
Odpovedať Hodnotiť:
 

Presne, myslím si, že je od nich veľké chrapúnstvo robit este exploit. Radsej nech pomoze zabezpecit tie DNSka resp. notifikovat ostatnych.
Odpovedať Hodnotiť:
 

na doxpara.com sa da overit DNS, skus ako si na tom (resp. tvoj ISP)
Odpovedať Hodnotiť:
 

jedna nemenovana webhostingova spolocnost uz mala tu cest, weby im nesli zopar hodin...
Odpovedať Hodnotiť:
 

esteze dsl.sk ide bezchybne
Odpovedať Hodnotiť:
 

svůj plán plníme na stodvadset procent !!!
Odpovedať Hodnotiť:

Pridať komentár