Bug w protokole DNS może ułatwiać ataki DoS

Protokół Domain Name System umożliwia stosowanie łatwych do zapamiętania nazw (np. www.pcworld.pl) zamiast nieintuicyjnych adresów IP (np. 194.69.207.146). Ze względu na oczywiste korzyści jest on bardzo szeroko wykorzystywany w Internecie. Tymczasem dr Steve Beaty z Metropolitan State College w Denver znalazł w nim błąd, który może zostać wykorzystany do przeprowadzania ataków DoS.

Błąd występuje podczas przetwarzania skompresowanych wiadomości DNS - w pewnych warunkach możliwe jest wykorzystanie go do zawieszenia każdego serwera lub wszystkich pracujących bezpośrednio z protokołem DNS programów - twierdzą specjaliści z brytyjskiego centrum National Infrastructure Security Co-ordination Centre.

Szacuje się jednak, że BIND, najczęściej wykorzystywany serwer DNS w Internecie, nie jest podatny na ewentualne exploity wykorzystujące opisywaną dziurę. Problem prawdopodobnie nie występuje również w produkcie Microsoftu.

Zobacz również:

  • Wszystkie problemy macOS 14.4 - lepiej nie aktualizować Maców

W tej chwili jedyną firmą, która przyznała się do błędu w oprogramowaniu, jest Cisco. Odpowiednie uaktualnienia zostały już udostępnione.

Wszystkim administratorom serwerów DNS zaleca się jak najszybszy kontakt z producentem oprogramowania i zainstalowanie odpowiednich uaktualnień.

Więcej informacji: witryna NISCC

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200