Érintett rendszerek
BINDCISCO
IOS
Internet Systems Consortium (ISC)
Microsoft
Windows 2000
Windows Server 2003
Érintett verziók
CISCO IOS
Internet Systems Consortium (ISC) BIND 9.x
Internet Systems Consortium (ISC) BIND 8.x, 9.x
Microsoft Windows 2000 SP4
Microsoft Windows Server 2003 SP1 - SP2, x64, x64 SP2, Itanium SP1 - SP2
Összefoglaló
A DNS protokollban és több DNS implementációban meglévő hiányosságok, DNS cache mérgezéses támadásra adnak lehetőséget.
Leírás
Többféle DNS szerverben is megtalálható a sérülékenység, amit kihasználva, meg lehet mérgezni a DNS cache-t, az elégtelen tranzakció ID és UDP source port randomizálás révén, és így a rosszindulatú támadó könnyebben tud hamis adatokat juttatni a DNS cache-be.
A legfrissebb kutatások szerint a DNS cache mérgezést és az ehhez kapcsolódó egyéb sérülékenységeket rendkívül hatékonyan kihasználó módszerek léteznek. Alkalmazásokat és technikákat fejlesztettek ki arra, hogy a megtámadott domaint, a legtöbb DNS szerver implementációt figyelembe véve, hatékonyan és megbízhatóan lehessen támadni. A DNS szerver gyártók megállapodása alapján jobb port randomizációt építenek bele a szoftverekbe, ezzel csökkentve a DNS mérgezés lehetőségét.
A támadó, aki sikeres cache mérgezéses támadást hajtott végre, el tudja érni, hogy a névszerverhez forduló klienseket inkorrekt, esetlegesen rosszindulatú kiszolgálókhoz irányítsa. Így lehetősége van arra, hogy a web, email és egyéb internetes forgalmat átirányítsa egy, a saját ellenőrzése alatt lévő rendszerhez.