Bug w protokole DNS może ułatwiać ataki DoS

  • Łukasz Bigo,

Protokół Domain Name System umożliwia stosowanie łatwych do zapamiętania nazw (np. www.pcworld.pl) zamiast nieintuicyjnych adresów IP (np. 194.69.207.146). Ze względu na oczywiste korzyści jest on bardzo szeroko wykorzystywany w Internecie. Tymczasem dr Steve Beaty z Metropolitan State College w Denver znalazł w nim błąd, który może zostać wykorzystany do przeprowadzania ataków DoS.

Błąd występuje podczas przetwarzania skompresowanych wiadomości DNS - w pewnych warunkach możliwe jest wykorzystanie go do zawieszenia każdego serwera lub wszystkich pracujących bezpośrednio z protokołem DNS programów - twierdzą specjaliści z brytyjskiego centrum National Infrastructure Security Co-ordination Centre.

Szacuje się jednak, że BIND, najczęściej wykorzystywany serwer DNS w Internecie, nie jest podatny na ewentualne exploity wykorzystujące opisywaną dziurę. Problem prawdopodobnie nie występuje również w produkcie Microsoftu.

Zobacz również:

W tej chwili jedyną firmą, która przyznała się do błędu w oprogramowaniu, jest Cisco. Odpowiednie uaktualnienia zostały już udostępnione.

Wszystkim administratorom serwerów DNS zaleca się jak najszybszy kontakt z producentem oprogramowania i zainstalowanie odpowiednich uaktualnień.

Więcej informacji: witryna NISCC

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com