Security Lab

Возможность DNS имитации в BIND

Дата публикации:28.11.2002
Всего просмотров:1563
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: CAIS/RNP (Brazilian Research Network CSIRT) и Vagner Sacramento от DIMAp/UFRN (Отдел Информатики и Прикладной математики Федерального университета Rio Grande do Norte) провели эксперименты с несколькими версиями Internet Software Consortium's (ISC) Berkeley Internet Name Domain (BIND), демонстрируя возможность успешной атаки DNS имитации (DNS Spoofing) в 4 и 8 версии программы.

На сегодняшний день, более 60% DNS серверов используют уязвимые и старые версии BIND. Обнаруженная проблема показывает, что BIND не предотвращает посылку 2-х или более разрешающих запросов для одного и того же домена, тем самым, позволяя нападения DNS имитации с существенной вероятностью успеха.

Принцип нападения состоит в том, чтобы ответить ложной информацией на запрос DNS сервера, заставляя его записать в кэш ложный IP адрес для некоторого домена.

Чтобы лучше понять обнаруженную уязвимость, рассмотрим следующий сценарий. Когда n различных DNS клиентов посылают одновременные запросы DNS серверу (BIND 4 или BIND 8), чтобы разрешить то же самое имя домена, целевой сервер отправит запросы к другим DNS серверам, начинающимся с корневых серверов, пытаясь получить ответы для каждого из запросов.

В этом случае, уязвимость может эксплуатироваться атакующим, который посылает одновременно n запросов к DNS серверу, используя различные IP адреса источника и то же самое имя домена. DNS сервер пошлет все полученные запросы другим DNS серверам, чтобы разрешить их. В результате, этот сервер будет ожидать n ответов с различными идентификаторами для одного имени домена. Нападающий тогда посылает несколько ответов с различными идентификаторами на DNS сервер адресата, пытаясь предположить один из ожидаемых идентификаторов ответа, тем самым, применяя нападение DNS имитации. Вероятность успеха DNS имитации в BIND 4 и BIND 8 определяется уравнением: n-request-sent/65535, где n-request-sent – число запросов, посланных одновременно DNS серверу.

Уязвимость может использоваться для компромисса приложений, использующих DNS службу (типа SMTP, HTTP, LDAP, FTP, SSH).

Уязвимость обнаружена в BIND 4.9.11, 8.2.7, 8.3.4

Ссылки: Vulnerability in Requests Control of BIND Versions 4 and 8 Allows DNS Spoofing