neprihlásený Piatok, 10. mája 2024, dnes má meniny Viktória
Odhalená masívna zraniteľnosť v DNS

V krátkom čase, menej ako dva mesiace po zverejnení vážnej zraniteľnosti v knižnici OpenSSL distribúcie Debian s vážnym dopadom na bezpečnosť Internetu, bolo v utorok 8. júla oznámené odhalenie masívnej zraniteľnosti v systéme DNS. Chyba je viacerými bezpečnostnými expertami označovaná za chybu s najväčším potenciálnym globálnym dopadom na bezpečnosť celého Internetu.

DSL.sk, 10.7.2008


V utorok 8. júla bolo oznámené odhalenie vážnej bezpečnostnej chyby v DNS nachádzajúcej sa vo väčšine implementácií s potenciálnym globálnym dopadom na celý Internet.

Zraniteľnosť umožňuje uskutočniť efektívny útok typu DNS cache poisoning, teda podstrčiť nesprávne DNS odpovede rekurzívnym DNS serverom, ktoré ich typicky cachujú a ďalej posielajú klientom používajúcim daný DNS server.

Detaily chyby pre jej vážnosť neboli zverejnené, stane sa tak podľa súčasného plánu 6. augusta. Predpokladá sa, že v tomto čase sa ju už aj tak podarí z aktualizácií nezávisle zistiť napríklad aj tvorcom malwaru a iným útočníkom.

Zraniteľnosť objavil na začiatku tohto roka bezpečnostný expert Dan Kaminsky. V utorok v koordinovanej spolupráci prakticky každého producenta postihnutého DNS softvéru boli vydané aktualizácie všetkých postihnutých softvérov.

Aktualizácie DNS serverov vydali autori BIND-u, Microsoft, Cisco, Juniper a ďalší producenti. Chyba je podľa Kaminskeho zneužiteľná okrem DNS serverov aj v samotných DNS klientoch, Microsoft zároveň vydal aj novú verziu DNS resolvera pre Windows.

"Je to veľmi zlé, je to ale pod kontrolou," zhodnotil závažnosť chyby Kaminsky v rozhovore zverejnenom na stránkach spoločnosti IOActive, pre ktorú pracuje.

Zraniteľnosť sa podľa informácií zverejnených Kaminskym a jednotlivými producentami softvéru nachádza v nedostatočnej miere náhodnosti identifikátora DNS dotazu posielaného rekurzívnymi DNS serverami v kombinácii s ďalšími faktormi.

DNS server zisťujúci IP adresu pre DNS klienta prípadne samotný DNS klient identifikuje požiadavku zaslanú na iný DNS server 16-bitovým ID. Ak dostane odpoveď z rovnakej IP a s rovnakým ID, odpoveď považuje za platnú odpoveď. Ak útočník dokáže v správnom načasovaní uhádnuť ID a podstrčiť pre legitímnu DNS adresu nesprávnu odpoveď prekladajúcu túto DNS adresu na IP adresu svojich serverov, keďže DNS servery túto odpoveď cachujú a naďalej ju posielajú aj ostatným klientom, môže útočník efektívne a transparentne presmerovať užívateľov daného DNS servera idúcich napríklad na populárne stránky na svoje servery.

16 bitov, čiže 65 536 rozličných možností, predstavuje vzhľadom na potrebné načasovanie dostatočnú entropiu a náhodnosť. Podľa dostupných informácií Kaminsky ale zrejme odhalil nový efektívny spôsob výrazne redukujúci počet potrebných zaslaných paketov pre dosiahnutie vysokej pravdepodobnosti uhádnutia ID na takmer všetkých implementáciách DNS.

Všetky utorkové aktualizácie DNS serverov a klientov náhodnosť zvyšujú použitím náhodného zdrojového UDP portu pre každú odchádzajúcu DNS požiadavku, keď doteraz väčšina implementácií používala rovnaký port. Správna hodnota portu sa samozrejme kontroluje pre overenie pravosti odpovede a podľa Kaminskeho pridáva v závislosti na implementácii 11 až 14 bitov entropie vďaka 2 048 až 16 384 použitým rozličným portom.

Aktualizácie boli vyvinuté špecificky tak, aby prezradili čo najmenej informácií o identifikovanej chybe. To má umožniť získať dostatok času na aktualizáciu infraštruktúry celého Internetu, kým chybu identifikuje internetové podsvetie.

DNS cache poisoning umožňuje útočníkom primárne sa vydávať za prevádzkovateľa nezabezpečených cudzích stránok, respektíve sledovať a modifikovať dátovú prevádzku užívateľov na nezabezpečených stránkach. Návšteva stránok priamo zabezpečných SSL je bezpečná. Rizikom môžu byť ale stránky, ktoré hoci odosielajú prihlasovacie údaje cez SSL, majú prihlasovacie formuláre na nezabezpečených stránkach. Útočník môže v takomto prípade modifikovať nezabezpečenú stránku s prihlasovacími údajmi a formulár zmeniť na zasielanie prihlasovacích údajov nezabezpečeným spôsobom.

"Nie je žiadny dôvod na paniku, neexistuje žiadny dôkaz o prebiehajúcom zneužívaní tejto chyby," uvádza Kaminsky vo svojom oznámení chyby. Kaminsky objavil zraniteľnosť náhodne pri preverovaní inej vlastnosti DNS.

Na doxpara.com Kaminsky sprístupnil jednoduchý nástroj DNS checker v podobe priamo webovej stránky, ktorý otestuje či DNS server používaný návštevníkom stránky používa pre svoje dotazy vždy rovnaký UDP port a je tak zraniteľný. V prípade, že DNS server napríklad poskytovateľa pripojenia nebude dostatočne skoro opravený, odporúča koncovým užívateľom začať používať napríklad službu OpenDNS.com. Rekurzívne DNS servery tejto služby neboli chybou postihnuté, zrejme keďže pre potrebné škálovanie používajú rozličné zdrojové UDP porty.

Poskytovateľom pripojenia, firmám a ďalším organizáciám je odporúčané okamžite aktualizovať všetky DNS servery aktualizáciami vydanými v utorok ich výrobcami. U DNS klientov, ktoré môžu dostávať DNS pakety z Internetu, Kaminsky rovnako odporúča čo najskoršiu aktualizáciu. Pre Windows zraniteľnosť opravuje aktualizácia MS08-037.

Viac zatiaľ dostupných informácií je možné získať z oznámenia Kaminskeho a jeho rozhovoru najmä o závažnosti zraniteľnosti stiahnuteľných tu. Informáciu Cisca k chybe a aktualizácii je možné nájsť tu, informácie tvorcov BIND-u tu.


      Zdieľaj na Twitteri


Potrebuje podľa Vás Internet zásadné zlepšenie úrovne, ochrany a modelu bezpečnosti? (hlasov: 556)

Áno      84%
Nie      16%


Najnovšie články:

AMD výraznejšie zvýšila podiel v CPU pre desktopy
K dispozícii nová Fedora 40 pre Macy s ARM procesormi
Detailný pohľad na nový formát menších pamäťových modulov CAMM2
Vesmírny Boeing poletí najskôr o viac ako týždeň
Odštartoval ďalší sci-fi seriál od Apple
Apple prekvapivo predstavila nový procesor M4 pre PC, prvýkrát ho použila v iPade Pro
Podpora RISC-V v Androide sa komplikuje, Google ju odstránil zo spoločného jadra
V Česku bude plošne dostupná gigabitová symetrická optika
Vesmírny Boeing znovu neodštartoval, problém ale teraz nebol v lodi
Avizované 150 TB a 300 TB flashové SSD


Diskusia:
                               
 

...mam na serveri zakazane vsetky porty dnu a povolene dotazy len od providerovho DNS... uz len aby si aj provider aktualizoval svoje DNS.
Odpovedať Známka: -5.0 Hodnotiť:
 

a to si myslis, ze ti pomoze? :) [mimochodom, asi si myslel odpovede, nie dotazy]
ak mas stale rovnaky odchodzi udp port, a niekto ho zisti (53 ftw), staci potom uz len spoofnut IPcku providerovho dns
aktualizuj!
Odpovedať Hodnotiť:
 

Je mozne zmenit DNS server, pokial to ISP nepovoluje? Da sa to nejak obist?
Odpovedať Hodnotiť:
 

Změnit ne, ale můžeš použít právě OpenDNS. I když je otázka, kolik dotazů dokáže odbavit dlouhodobě.
Odpovedať Hodnotiť:
 

Ty pises o zmene...
Odpovedať Hodnotiť:
 

ja pouzivam openDNS, v routri som si to nastavil. ani neviem preco :P
Odpovedať Hodnotiť:
 

Cez SSH tunel to spolu s netcatom ide vytunelovat.
Odpovedať Hodnotiť:
 

nie je 16 bitov len 65536 kombinaci(2^16)?
Odpovedať Hodnotiť:
 

Samozrejme áno. Ďakujeme za upozornenie na preklep.
Odpovedať Známka: 3.3 Hodnotiť:
 

Mate dost dobry cas reakcie/odpovede ak je to v CEST. :-) *THUMBS UP*
Odpovedať Hodnotiť:
 

OpenDNS s oplati nielen kvoli bezpecnosti, kedze je mozno blokovat napr porno a phishing stranky, IP adresy a IP range aj na zaklade logu cez free ucet, ale aj na monitorovanie siete a taktiez je spolahlivejsie ako ine DNS servery.
Odpovedať Hodnotiť:
 

Je tam nejake potencionálne nebezpecenstvo pre home alebo firemnych uzivatelov. Nemam teraz namysli presmerovavanie stranok ale priamy utok.
Odpovedať Hodnotiť:
 

potencialne presmerovanie akehokolvek dns zaznamu (web, maily, jabber, ...), nie "len" web stranok - to ti ako utok nestaci?
Odpovedať Hodnotiť:
 

http://milw0rm.com/exploits/4266
Odpovedať Hodnotiť:
 

Z komentárov a samozrejme dátumu toho exploitu zrejme nie, ten je účinný proti chybe predpovedateľnosti ID špecifickejšieho druhu. Podľa zatiaľ dostupných respektíve naznačených informácií nová zraniteľnosť je aj o niečom inom ako iba predpovedateľnosti ID.
Odpovedať Hodnotiť:
 

Nie, ten sa tyka chyby v BIND (dns server, primarne pre *nix) z minuleho roka. Konkretne slaby algoritmus generovania ID transakcie (16-bitove cislo, ktore treba pre uspesne spoofnutie "uhadnut" [alebo skusit vsetky mozne]).

Ten aktualny problem je v niecom inom, a nikto nechce prezradit v com. Asi idem precitat vsetky dns-related RFCcka :P
Odpovedať Hodnotiť:
 

Pak mi dej vědět, udělám článek ;-)
Odpovedať Hodnotiť:
 

Co uz s nimi, tak budeme minimalne na Internet Bankingu pouzivat manualne DNS - zdvihneme telefon, zavolame danej institucii, poprosime o IP adresu a tu potom zapiseme to /etc/hosts alebo v pripade Windowsu, MasOXu a este inych rieseni niekam inam.
Odpovedať Známka: 10.0 Hodnotiť:
 

Hehe len pre su srandu skus zavolat na infolinku SLSP alebo TB alebo inej banky ze po kolkych hodinach a kolkych telefonatoch by si sa dostal k IPcke serveru kde maju internet banking. (Nie kvoli tomu ze by to bolo tajne, ale kvoli tomu, ze nemas sancu hovorit s niekym kto bude rozumiet co od neho chces :)
Odpovedať Hodnotiť:
 

toto moze byt celkom zaujimava hra :D
Odpovedať Hodnotiť:
 

daleko by si sa nedostal :) kedze sa tam pravdepodobne ani nedostanes cez ipcku kedze maju virtual hosty
Odpovedať Hodnotiť:
 

po druhom precitani som uvazil, ze moj prispevok nebol celkom vhodny :D sry
Odpovedať Hodnotiť:
 

Tak to si pekne na omyle. Vhosty s tym nemaju nic spolocne. Pre jednu IP dokazes mas len jeden SSL certifikat, inak ti ukaze pri prihlasovani problem so SSL a to si banky dovolit nemozu. Takze stacilo by zadat https://server.ip.address a malo by to slapat v pohode!!!
Odpovedať Hodnotiť:
 

heh a co ak bude mat banka aj telefonne cislo spoofovane ;))) tym padom sa dovolas utocnikovi a ten ti samozrejme povie tu podstrcenu IPcku ;))))))
Odpovedať Hodnotiť:
 

Tak si zajdem do Bratislavy a tam sa generalneho riaditela (po identifikacii minimalne 3 dokladami totoznosti a potrvdeni identity od CIA, FBI, SIS, Mossad a Chucka Norrisa) opytam, aku maju IP - ten by mi snad neklamal. Potom pojdem domov, natukam IP do hosts a budem dufat, ze medzi bankou a mnou nebude ziadny "Man in the middle", ktory banke uz ukradol jej privatny kluc a chcel by ma odpocuvat.
Odpovedať Známka: 6.0 Hodnotiť:
 

DNS není moje parketa, ale docela by mě zajímalo, zda se zranitelnost týká i DNS pro IPv6. Respektive jsem před nějakým časem koukal na videa ohledně IPv6 Sec a tam byly i nějaké vylepšení právě ohledně DNS serverů a překladů adres obecně. Moc si toho už ale napamatuju :-(
Odpovedať Hodnotiť:
 

Tato chyba sa netyka ani dobre nastavenych DNS serverov. Taky OpenDNS alebo PowerDNS danu chybu nemali ani pred zverejnenim, cize zalezi od administratora. ;)
Odpovedať Hodnotiť:
 

Já tu mluvím o systémových změnách, ne o změnách od adminů. Ztratil si na mě online kontakt, že píšeš sem? :-D
Odpovedať Hodnotiť:
 

Your name server, at 217.118.96.203, appears to be safe. :)
Odpovedať Hodnotiť:

Pridať komentár