9 ноября опубликован информационный бюллетень NISCC, в котором приводятся результаты экспертизы некоторых реализаций серверов DNS. По данным экспертов (Roy Arends и Jakob Schlyter) ряд реализаций серверов DNS содержит уязвимости, которые использоваться для организации атак на службы.
Протокол DNS используется для преобразования доменных имен в адреса IP, обратного преобразования и выполнения ряда других операций, связанных с получением информации о хостах и доменах Internet. Работа протокола основана на модели "запрос-отклик". Хост, которому требуется та или иная информация отправляет серверу имен простой запрос, в котором указывается интересующий хост или домен и тип запрашиваемых данных. Отклики на запросы могут быть более сложными и содержат запрашиваемую информацию, ссылку на другой сервер DNS или сооьщение об ошибке.
По наблюдениям экспертов некоторые реализации протокола, достаточно вольно трактующие стандарт протокола (RFC 1034, RFC 1035), могут возвращать в ответ на полученный запрос другой запрос (а не отклик), что в случае обмена информацией между двумя серверами DNS может приводить к возникновению бесконечного цикла обмена сообщениями между такой парой серверов.
Более того, во многих реализациях серверов поглощая ресурсы последнего и не позволяя ему нормально выполнять свои функции. К счастью, одна из наиболее распространенных реализаций сервера DNS - BIND - не имеет описанной уязвимости.
Текст оригинального бюллетеня можно найти на сайте