neprihlásený Piatok, 26. apríla 2024, dnes má meniny Jaroslava
Pre vážnu chybu v DNS vydaný exploit, odporúčaná okamžitá aktualizácia

DSL.sk, 24.7.2008


H.D. Moore stojaci za projektom Metasploit zverejnil včera exploit kód útočiaci na vážnu zraniteľnosť v systéme DNS, ktorá bola avizovaná na začiatku júla.

Zraniteľnosť v pondelok uhádol Thomas Dullien a následne ju potvrdila spoločnosť Matasano Security, ktorá bola o chybe oboznámená z oficiálnych zdrojov.

Zraniteľnosť je typu DNS cache poisoning, umožňuje veľmi efektívne podvrhnúť rekurzívnym DNS serverom falošné IP adresy pre DNS mená.

Zraniteľnosť spočíva v spojení relatívne slabej náhodnosti používaného 16-bitového ID identifikujúceho UDP dotaz, používaní rovnakého zdrojového UDP portu DNS serverom a nového spôsobu útoku, ktorý navrhol Dan Kaminsky.

Namiesto snahy o podvrhnutie falošného záznamu pre cieľovú doménu d.x nový útok najskôr podvrhuje falošný DNS záznam pre menný server pre cieľovú doménu, napríklad ns.d.x.

Dosahuje to zasielaním požiadaviek s ľubovoľnými pravdepodobne nenacachovanými napríklad .com doménami xN.com na DNS server, na ktorý útočí. Následne sa mu snaží podvrhnúť falošnú odpoveď od dôveryhodného DNS servera pre doménu .com, v ktorej uvedie ns.d.x ako menný server pre xN.com ale spolu s dodatočným záznamom s podvrhnutou IP adresou pre ns.d.x.

Ak sa mu to podarí, keďže táto IP adresa pre ns.d.x zostane nacachovaná dlhší čas, môže zaslať požiadavku na preklad d.x, ktorú ale DNS server pošle na IP adresu kontrolovanú útočníkom a ten môže podvrhnúť ľubovoľnú odpoveď.

Analýza efektívnosti útoku proti neopraveným implementáciám najpoužívanejších DNS serverov a klientov zatiaľ nebola zverejnená. Ako ale vyplýva z logu nachádzajúceho sa vo zverejnenom exploite, exploit dokázal v jednom prípade podvrhnúť DNS záznam po zaslaní 7 000 DNS requestov a 140 000 podvrhnutých odpovedí.

Vzhľadom na efektívny útok a dostupnosť exploitu je odporúčaná okamžitá aktualizácia najmä DNS serverov, pre väčšinu ktorých boli vydané nové opravené verzie 8. júla. Rovnako v štandardných aktualizáciách Microsoftu bola vydaná opravená verzia DNS klienta pre Windows.

Či je možné na aktuálne v PC nastavený DNS server zaútočiť novým útokom pre používanie statického UDP portu je možné zistiť na stránke doxpara.com.


      Zdieľaj na Twitteri



Najnovšie články:

České železnice idú testovať WiFi vo vlakoch cez satelitný Starlink
V bezplatnom DVB-T bude počas MS v hokeji aj Joj Šport
NASA komunikovala laserom na stovky miliónov km rýchlosťou 25 Mbps
Let vesmírneho Boeingu by sa už mal uskutočniť, o menej ako dva týždne
Vydané Ubuntu 24.04 s dlhou podporou
Uvedený notebook používajúci nový formát menších pamäťových modulov CAMM2
Nová verzia Windows 11 bude vyžadovať CPU s podporou ďalších inštrukcií, nepobeží na starších CPU
Google opäť odložil vypnutie cookies tretích strán v Chrome
HDD zdražia, Western Digital a Seagate to už oznámili veľkým zákazníkom
Po oprave zariadení v EÚ sa predĺži záruka a výrobcovia budú povinní opravovať aj po záruke


Diskusia:
                               
 

tak nech nezverejnuju, ale aktualizuju...
Odpovedať Hodnotiť:
 

Presne, myslím si, že je od nich veľké chrapúnstvo robit este exploit. Radsej nech pomoze zabezpecit tie DNSka resp. notifikovat ostatnych.
Odpovedať Hodnotiť:
 

na doxpara.com sa da overit DNS, skus ako si na tom (resp. tvoj ISP)
Odpovedať Hodnotiť:
 

jedna nemenovana webhostingova spolocnost uz mala tu cest, weby im nesli zopar hodin...
Odpovedať Hodnotiť:
 

esteze dsl.sk ide bezchybne
Odpovedať Hodnotiť:
 

svůj plán plníme na stodvadset procent !!!
Odpovedať Hodnotiť:

Pridať komentár