Bug w protokole DNS może ułatwiać ataki DoS
- Łukasz Bigo,
- 25.05.2005, godz. 15:23
Protokół Domain Name System umożliwia stosowanie łatwych do zapamiętania nazw (np. www.pcworld.pl) zamiast nieintuicyjnych adresów IP (np. 194.69.207.146). Ze względu na oczywiste korzyści jest on bardzo szeroko wykorzystywany w Internecie. Tymczasem dr Steve Beaty z Metropolitan State College w Denver znalazł w nim błąd, który może zostać wykorzystany do przeprowadzania ataków DoS.
Błąd występuje podczas przetwarzania skompresowanych wiadomości DNS - w pewnych warunkach możliwe jest wykorzystanie go do zawieszenia każdego serwera lub wszystkich pracujących bezpośrednio z protokołem DNS programów - twierdzą specjaliści z brytyjskiego centrum National Infrastructure Security Co-ordination Centre.
Szacuje się jednak, że BIND, najczęściej wykorzystywany serwer DNS w Internecie, nie jest podatny na ewentualne exploity wykorzystujące opisywaną dziurę. Problem prawdopodobnie nie występuje również w produkcie Microsoftu.
Zobacz również:
W tej chwili jedyną firmą, która przyznała się do błędu w oprogramowaniu, jest Cisco. Odpowiednie uaktualnienia zostały już udostępnione.
Wszystkim administratorom serwerów DNS zaleca się jak najszybszy kontakt z producentem oprogramowania i zainstalowanie odpowiednich uaktualnień.
Więcej informacji: witryna NISCC