Luka w oprogramowaniu DNS umożliwia atak na serwery webowe

Ujawnione niedawno luki w oprogramowaniu używanym przez większość serwerów DNS mogą stwarzać duże zagrożenie bezpieczeństwa w Internecie, umożliwiając hakerom efektywne wyłączanie z pracy serwerów webowych jak również kradzież poufnych danych.

Usterki zawarte w dwóch szeroko rozpowszechnionych wersjach oprogramowania BIND (Berkeley Internet Name Domain), rozpowszechnianego bezpłatnie przez ISC (Internet Software Consortium), mogą być wykorzystywane do napisania programu pozwalającego na efektywną penetrację serwera webowego. W opinii specjalistów napisanie takiego programu może zająć zaledwie kilka dni.

Serwery DNS translują komendy używane do osiągania zasobów internetowych, takich jak URL webowy lub adresy poczty elektronicznej, na cyfrowe adresy IP. Usterka w Translation Signatures (TSig) umożliwia przejęcie kontroli nad serwerem DNS, a tym samym i nad zleceniami wysyłanych do niego. Atak TSig może mieć formę podobną do ataków typu Denial-of-Service, a także bardziej niebezpieczną polegającą, na przykład, na przejęciu kontroli nad serwerem finansowym ośrodka webowego: odtworzeniu ekranów logowań do tego serwera i skierowaniu nazwy użytkownika i hasła do serwera gdzie mogą być po prostu przechwycone. Doświadczony haker, który włamie się do korporacyjnego serwera DNS może blokować lub przeadresowywać pocztę elektroniczna, a także uniemożliwiać dostęp do korporacyjnej bazy danych przez intrasieć firmy. Każdy haker, który zamierza to wykonać musi napisać odpowiedni program wysyłający komunikaty w charakterze zleceń do serwerów DNS. Komunikaty mogą być interpretowane jako komendy otwierające serwer na penetrację. Jest to co prawda dość subtelne zagadnienie programistyczne, ale doświadczony haker może z tym sobie poradzić.

Zobacz również:

Specjaliści z COVERT (Computer Vulnerability Emergency Response Team) powiązanego z Computer Assotiates, ISC oraz Centrum Koordynacyjnego CERT przygotowali odpowiednią łatkę uszczelniającą te lukę, dostępną na stronie webowej ISC www.isc.org. Usterka został ujawniona kilka tygodni temu i dotyczy wersji 4 i 8 BIND, natomiast wolna od niej jest wersja 9.


TOP 200