ГлавнаябезопасностьНовые уязвимости в DNS-серверах могут быть использованы для DDoS-атак больших ...

Новые уязвимости в DNS-серверах могут быть использованы для крупномасштабных DDoS-атак

Группа ученых из Израиля опубликовала информацию о NXNSAttack, новой уязвимости в DNS-серверах, которая может использоваться для крупномасштабных DDoS-атак. По словам исследователей, новая уязвимость NXNSAttack затрагивает ретроактивные DNS-серверы и процесс назначения DNS. Ретроспективные DNS-серверы - это DNS-системы, которые передают исходящие вопросы DNS, которые должны быть решены и преобразованы одним доменное имя в IP-адрес. Эти преобразования выполняются на действительных DNS-серверах, серверах, которые содержат копию записи DNS и уполномочены разрешать ее. Тем не менее, как часть механизма безопасность протокола DNS действующие DNS-серверы также могут "назначить" это функция в альтернативных DNS-серверах по своему выбору.

В недавнем исследовании ученые из Тель-Авивского университета и Междисциплинарный центр в Герцлии Израиля заявили, что нашли способ злоупотребить этим процессом назначения для атак DDoS. Техника NXNSAttack представляет различные аспекты и варианты, однако выделяются следующие:

  • Злоумышленник отправляет вопрос DNS ретроградному DNS-сервер. Запрос касается таких доменов, как "attacker.com", которые управляются через действующий DNS-сервер, контролируемый злоумышленником.
  • Если обратный DNS-сервер не авторизован для разрешения этого домена, он продвигает работу на вредоносном авторизованном DNS-сервере злоумышленника.
  • Вредоносный DNS-сервер отвечает ретроспективному DNS-серверу сообщением «Я назначаю эту функцию разрешения DNS для этого большого списка серверов имен». В списке тысячи поддоменов от одного сайт - жертва.
  • Ретроградный DNS-сервер передает вопрос DNS всем поддоменам в списке, увеличивая трафик на официальный DNS-сервер жертвы.

Исследовательская группа сообщает, что злоумышленник, использующий NXNSAttack, может усилить простой вопрос DNS от 2 до 1.620 раз по сравнению с его первоначальным размером, создав огромный прирост трафика, который может привести к сбою DNS-сервера жертвы. Как только DNS-сервер выключен, это также предотвращает доступ пользователей к сайту атаки, поскольку домен сайта больше не может быть разрешен. Исследовательская группа также отмечает, что коэффициент улучшения пакета NXNSAttack (PAF) зависит от программное обеспечение DNS работает на ретроградном DNS-сервере. Однако в большинстве случаев коэффициент усиления во много раз выше, чем у других атак с повышением DDoS, где PAF обычно находится между низкими ценами 2 и 10. Этот PAF указывает, что NXNSAttack является одним из самых опасных носителей DDoS-атак, который известно на сегодняшний день, имея возможность проводить изнурительные атаки.


Кроме того, израильские исследователи говорят, что они работают с разработчиками программного обеспечения DNS в последние месяцы. сети распространение контента и с провайдерами, управляемыми DNS, для приложения патчи в DNS серверах по всему миру. Уязвимое программное обеспечение включает в себя ISC BIND (CVE-2020-8616), NLnet labs Unbound (CVE-2020-12662), PowerDNS (CVE-2020-10995) и CZ.NIC Kol Resolver (CVE-2020-12667), но и коммерческие услуги DNS, предоставляемые такими компаниями, как Cloudflare, Google, Амазонка, Microsoft, Oracle (DYN), Verisign, IBM Quad9 и ICANN. Эти исправления были выпущены недавно и включают меры по предотвращению, которые не позволяют злоумышленникам злоупотреблять процессом назначения DNS для атаки на другие DNS-серверы. Наконец, администраторам серверов, использующим свои собственные DNS-серверы, рекомендуется обновить программное обеспечение для анализа DNS до последней версии.

Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.
spot_img

ЖИВЫЕ НОВОСТИ