Car-tech

ความปลอดภัย

ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज

ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज

สารบัญ:

Anonim

ผู้บุกรุกจากระยะไกลจะขัดข้องเซิร์ฟเวอร์ DNS และมีผลต่อการทำงานของโปรแกรมอื่นที่รันบนเครื่องเดียวกัน

ข้อบกพร่องในซอฟต์แวร์ BIND DNS (Domain Name System) ที่ใช้กันอย่างแพร่หลายสามารถโจมตีโดยผู้โจมตีระยะไกลเพื่อขัดข้องเซิร์ฟเวอร์ DNS และส่งผลต่อการทำงาน ของโปรแกรมอื่นที่รันบนเครื่องเดียวกัน

ข้อบกพร่องเกิดจากการที่นิพจน์ปกติได้รับการประมวลผลโดยไลบรารี libdns ซึ่งเป็นส่วนหนึ่งของการแจกจ่ายซอฟต์แวร์ BIND BIND versions 9.7.x, 9.8.0 ขึ้นไป 9.8.5b1 และ 9.9.0 ขึ้นไป 9.9.3b1 สำหรับระบบ UNIX-like มีความเสี่ยงตามคำแนะนำด้านความปลอดภัยที่เผยแพร่เมื่อวันอังคารโดย Internet Systems Consortium (ISC) ซึ่งเป็น บริษัท ที่ไม่หวังผลกำไร ที่พัฒนาและดูแลรักษาซอฟต์แวร์ BIND รุ่น Windows ไม่ได้รับผลกระทบ

BIND คือซอฟต์แวร์เซิร์ฟเวอร์ DNS ที่ใช้กันแพร่หลายมากที่สุดบนอินเทอร์เน็ต เป็นซอฟต์แวร์มาตรฐานของ De facto สำหรับระบบ UNIX จำนวนมากเช่น Linux, Solaris, BSD variant ต่างๆและ Mac OS X

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ]

การโจมตีสามารถล้มเหลว เซิร์ฟเวอร์

ช่องโหว่สามารถใช้ประโยชน์ได้โดยการส่งคำขอที่สร้างขึ้นโดยเฉพาะเพื่อติดตั้ง BIND ที่มีช่องโหว่ซึ่งอาจทำให้กระบวนการเซิร์ฟเวอร์ DNS- ชื่อภูตชื่อเรียกว่า "ชื่อ" เพื่อใช้ทรัพยากรหน่วยความจำมากเกินไป ซึ่งอาจส่งผลให้เซิร์ฟเวอร์ DNS ขัดข้องและการทำงานของโปรแกรมอื่น ๆ ได้รับผลกระทบอย่างรุนแรง

"การใช้ประโยชน์จากสภาพการณ์นี้โดยเจตนาอาจทำให้เกิดการปฏิเสธบริการได้ในเครื่องเซิร์ฟเวอร์ชื่อเผด็จการและ recursive ทั้งหมดที่รันเวอร์ชันที่ได้รับผลกระทบ" ISC กล่าว องค์กรประเมินความเสี่ยงเป็นสิ่งสำคัญ

หนึ่งวิธีแก้ไขปัญหาที่แนะนำโดย ISC คือการรวบรวม BIND โดยไม่มีการสนับสนุนสำนวนปกติซึ่งเกี่ยวข้องกับการแก้ไขแฟ้ม "config.h" ด้วยตนเองโดยใช้คำแนะนำที่ให้ไว้ ในที่ปรึกษา ผลกระทบของการดำเนินการดังกล่าวได้อธิบายไว้ในบทความ ISC แยกต่างหากซึ่งจะตอบคำถามที่พบบ่อยอื่น ๆ เกี่ยวกับช่องโหว่

องค์กรยังได้เปิดตัว BIND 9.8.4-P2 และ 9.9.2-P2 ซึ่งมีการปิดใช้งานการแสดงออกปกติ โดยค่าเริ่มต้น. BIND 9.7.x ไม่ได้รับการสนับสนุนแล้วและจะไม่ได้รับการปรับปรุง

"BIND 10 ไม่ได้รับผลกระทบจากช่องโหว่นี้" ISC กล่าว "อย่างไรก็ตามในขณะที่คำแนะนำนี้ BIND 10 ไม่ใช่" คุณลักษณะสมบูรณ์ "และขึ้นอยู่กับความต้องการในการปรับใช้ของคุณอาจจะไม่เหมาะสำหรับการเปลี่ยน BIND 9. "

ตามที่ ISC ไม่มีการใช้งานที่รู้จักกันดี การหาประโยชน์ในขณะนี้ "มันใช้เวลาประมาณสิบนาทีในการทำงานเพื่อไปอ่านคำแนะนำของ ISC เป็นครั้งแรกในการพัฒนาความสามารถในการทำงาน" ผู้ใช้ชื่อ Daniel Franke กล่าวในข้อความที่ส่งถึง Full เปิดเผยรายชื่อผู้รับจดหมายด้านความปลอดภัยในวันพุธ "ฉันไม่จำเป็นต้องเขียนโค้ดใด ๆ เลยนอกจากจะนับ regexes [นิพจน์ทั่วไป] หรือไฟล์ BIND zone เป็นรหัสอาจไม่นานก่อนที่ผู้ใช้จะทำตามขั้นตอนเดียวกันและข้อผิดพลาดนี้จะเริ่มถูกโจมตี Wild "Franke กล่าวว่าข้อบกพร่องนี้มีผลต่อเซิร์ฟเวอร์ BIND ว่า" ยอมรับการโอนย้ายจากแหล่งที่ไม่น่าเชื่อถือ " เจฟฟ์ไรท์ผู้จัดการฝ่ายการประกันคุณภาพของ ISC กล่าวในวันพฤหัสบดีที่ผ่านมาว่าข้อความดังกล่าวเป็นข้อความที่ได้รับการตอบรับจาก Franke

"ISC ต้องการชี้ให้เห็นว่าเวกเตอร์ที่นาย Franke ระบุไว้ไม่ใช่ เพียงหนึ่งเดียวที่เป็นไปได้และผู้ดำเนินการ * * * * * * * * * * * * * * * * * * * * * * * "เราหวังว่าจะแสดงข้อตกลงกับประเด็นหลักของความคิดเห็นของนาย Franke ซึ่งเป็นความซับซ้อนที่จำเป็นในการใช้ช่องโหว่นี้ไม่สูงนักและขอแนะนำให้ดำเนินการในทันทีเพื่อให้แน่ใจว่าเซิร์ฟเวอร์ชื่อผู้ใช้ของคุณจะไม่ได้รับความเสี่ยง"

ตามที่ Dan Holden ผู้อำนวยการฝ่ายวิศวกรรมด้านความปลอดภัยและทีมตอบโต้ผู้ขาย Arbor Networks ของ DDoS กล่าวว่าข้อผิดพลาดนี้อาจเป็นปัญหาร้ายแรงเมื่อพิจารณาถึงการใช้ BIND 9 อย่างกว้างขวาง ผู้บุกรุกอาจเริ่มกำหนดเป้าหมายช่องโหว่นี้โดยให้ความสำคัญกับสื่อมวลชนโดยรอบ DNS ในช่วงไม่กี่วันที่ผ่านมาและมีความซับซ้อนน้อยมากในการโจมตีดังกล่าวในวันศุกร์ทางอีเมล์

แฮกเกอร์โจมตีกลุ่มเป้าหมายที่มีช่องโหว่

บริษัท ด้านความปลอดภัยหลายแห่งกล่าวว่า การโจมตีปฏิเสธการให้บริการแบบกระจาย (DDoS) ล่าสุดที่กำหนดเป้าหมายไปยังองค์กรต่อต้านสแปมเป็นประวัติศาสตร์ที่ใหญ่ที่สุดในประวัติศาสตร์และได้รับผลกระทบจากโครงสร้างพื้นฐานทางอินเทอร์เน็ตที่สำคัญ ผู้บุกรุกใช้เซิร์ฟเวอร์ DNS ที่มีการกำหนดค่าไว้ไม่ดีเพื่อขยายการโจมตี

"มีการกำหนดเส้นแบ่งระหว่างการกำหนดเป้าหมายเซิร์ฟเวอร์ DNS และใช้พวกเขาเพื่อทำการโจมตีเช่นการขยาย DNS" โฮลเดนกล่าว "ผู้ประกอบการเครือข่ายจำนวนมากรู้สึกว่าโครงสร้างพื้นฐานของ DNS ของตนเปราะบางและมักจะใช้มาตรการเพิ่มเติมในการปกป้องโครงสร้างพื้นฐานนี้ซึ่งบางส่วนจะทำให้ปัญหาเหล่านี้ทวีความรุนแรงมากขึ้นตัวอย่างเช่นการปรับใช้อุปกรณ์ IPS แบบอินไลน์ในด้านหน้าของโครงสร้างพื้นฐาน DNS การออกแบบตัวกรองที่เหมาะสม ลดการโจมตีด้วยการตรวจสอบไร้สัญชาติเป็นไปไม่ได้เลย "

" ถ้าผู้ประกอบการพึ่งพาการตรวจจับและลดผลกระทบแบบอินไลน์องค์กรด้านการรักษาความปลอดภัยเพียงไม่กี่แห่งก็มีส่วนร่วมในการพัฒนาโค้ดพิสูจน์ตัวเองของตนเอง โฮลเด้นกล่าว "ดังนั้นอุปกรณ์ประเภทนี้จะไม่ค่อยได้รับความคุ้มครองจนกว่าเราจะเห็นรหัสการทำงานสาธารณะกึ่งสาธารณะซึ่งจะทำให้ผู้บุกรุกสามารถเปิดโอกาสให้ได้รับโอกาสดังกล่าว"

นอกจากนี้ผู้ให้บริการ DNS ในอดีตยังมีข้อบกพร่องอยู่เล็กน้อย นี้อาจแน่นอนเข้ามาเล่นถ้าเราเห็นการเคลื่อนไหวที่มีช่องโหว่นี้โฮลเดนกล่าวว่า