Linux ha un problema di sicurezza che permette ancora una volta l’avvelenamento della cache DNS

by admin on

La nuova vulnerabilità riprende quello che è stato un aspetto sfruttato da un bug del 2008.
Il DNS allora si basava su un ID di transazione per dimostrare che il numero IP restituito proveniva da un server autorevole invece che da un server che tentava di inviare promuovere un sito dannoso. Il numero di transazione aveva solo 16 bit, il che significava che c’erano solo 65.536 possibili ID di transazione.
In questi giorni, un gruppo di ricerca dell’Università della California ha rivitalizzato la minaccia. L’anno scorso, i membri del team hanno trovato un canale secondario nel nuovo DNS che ha permesso loro di dedurre ancora una volta il numero di transazione e il numero di porta casuale inviando IP falsificati dal resolver.
I canali secondari interessano non solo Linux ma anche una vasta gamma di software DNS che si basano su questo kernel, inclusi BIND, Unbound e dnsmasq. Troviamo inoltre che circa il 38% degli open resolver (per IP frontend) e il 14% (per IP backend) sono vulnerabili, inclusi i popolari servizi DNS come OpenDNS e Quad9.

Riferimento: https://arstechnica.com/gadgets/2021/11/dan-kaminskys-dns-cache-poisoning-attack-is-back-from-the-dead-again/

Written by: admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *