Некоторые реализации серверов DNS включают уязвимости, которые могут использоваться для организации DoS-атак

9 ноября опубликован информационный бюллетень NISCC, в котором приводятся результаты экспертизы некоторых реализаций серверов DNS. По данным экспертов (Roy Arends и Jakob Schlyter) ряд реализаций серверов DNS содержит уязвимости, которые использоваться для организации атак на службы.

9 ноября опубликован информационный бюллетень NISCC, в котором приводятся результаты экспертизы некоторых реализаций серверов DNS. По данным экспертов (Roy Arends и Jakob Schlyter) ряд реализаций серверов DNS содержит уязвимости, которые использоваться для организации атак на службы.

Протокол DNS используется для преобразования доменных имен в адреса IP, обратного преобразования и выполнения ряда других операций, связанных с получением информации о хостах и доменах Internet. Работа протокола основана на модели "запрос-отклик". Хост, которому требуется та или иная информация отправляет серверу имен простой запрос, в котором указывается интересующий хост или домен и тип запрашиваемых данных. Отклики на запросы могут быть более сложными и содержат запрашиваемую информацию, ссылку на другой сервер DNS или сооьщение об ошибке.

По наблюдениям экспертов некоторые реализации протокола, достаточно вольно трактующие стандарт протокола (RFC 1034, RFC 1035), могут возвращать в ответ на полученный запрос другой запрос (а не отклик), что в случае обмена информацией между двумя серверами DNS может приводить к возникновению бесконечного цикла обмена сообщениями между такой парой серверов.

Более того, во многих реализациях серверов поглощая ресурсы последнего и не позволяя ему нормально выполнять свои функции. К счастью, одна из наиболее распространенных реализаций сервера DNS - BIND - не имеет описанной уязвимости.

Текст оригинального бюллетеня можно найти на сайте

http://www.uniras.gov.uk/vuls/2004/758884/index.htm


или введите имя

CAPTCHA