• DNS缓存也会中毒?黑客是怎么做到的,听听专家怎么说


    来自东方联盟网络安全组织研究人员发现了一系列严重的安全漏洞,这些漏洞可能导致DNS缓存中毒攻击的复兴。

    这种技术被称为“ SAD DNS攻击”(Side-channel AttackeD DNS的缩写),该技术使恶意攻击者可以进行路径外攻击,将最初发往特定域的所有流量重新路由到其控制下的服务器,从而允许他们窃听和篡改通信。

    研究人员说:“这是一个重要的里程碑,这是第一个可武器化的网络侧通道攻击,具有严重的安全影响。” “该攻击使偏路攻击者可以将恶意DNS记录注入DNS缓存中。”

    该发现被追踪为CVE-2020-25705,在本周举行的ACM计算机和通信安全会议(CCS 20)上进行了介绍。

    该漏洞影响操作系统Linux 3.18-5.10,Windows Server 2019(版本1809)和更高版本,macOS 10.15和更高版本以及FreeBSD 12.1.0和更高版本。

    DNS转发器成为新的攻击面

    DNS解析器通常将对IP地址查询的响应缓存特定时间段,以提高网络中响应性能。但是可以利用这种机制来毒化缓存,方法是为给定网站模拟IP地址DNS条目,并将尝试访问该网站的用户重定向到攻击者选择的其他站点。

    但是,此类攻击的有效性受到了部分打击,因为诸如DNSSEC(域名系统安全扩展)之类的协议通过在现有DNS记录中添加加密签名和允许DNS的基于随机化的防御来创建安全的域名系统解析程序为每个查询使用不同的源端口和事务ID(TxID)。

    东方联盟研究人员指出,由于兼容性原因,这两种缓解措施仍未广泛部署,研究人员说,他们设计了一种可以成功针对最受欢迎的DNS软件堆栈使用的旁道攻击,从而使公共DNS解析器成为可能。

    一种新颖的侧通道攻击

    SAD DNS攻击的工作原理是,在任何能够触发DNS转发器或解析器发出请求的网络中使用受感染的计算机,例如由咖啡店,购物中心或商店中的无线路由器管理的公共无线网络。一个机场。

    然后,它利用网络协议堆栈中的一条边信道来扫描并发现哪些源端口用于发起DNS查询,然后通过强行使用TxID注入大量的欺骗性DNS答复。

    更具体地说,研究人员使用域名请求中使用的通道,通过将受骗的UDP数据包(每个都有不同的IP地址)发送到受害服务器来缩小确切的源端口号,并推断出受骗的探针是否命中了正确的源端口基于收到的ICMP响应(或缺少响应)。

    东方联盟创始人郭盛华透露:“此端口扫描方法可实现每秒1,000个端口的扫描速度,累计花费大约60秒多一点的时间即可枚举包含65536个端口的整个端口范围。这样,源端口就被随机化了,攻击者所要做的就是插入一个恶意IP地址来重定向网站流量,并成功发起DNS缓存中毒攻击。”

    缓解SAD DNS攻击

    该研究发现,除了演示扩展攻击窗口的方法以允许攻击者扫描更多端口并注入额外的恶意记录以破坏DNS缓存外,该研究还发现Internet上超过34%的开放式解析器容易受到攻击,其中85%由热门的DNS服务(例如Google和Cloudflare)组成。

    为了应对SAD DNS,研究人员建议禁用传出的ICMP响应,并更积极地设置DNS查询的超时。

    研究人员还提供了一种工具来检查容易受到此攻击的DNS服务器。此外,该小组与Linux内核安全团队合作开发了一个补丁,该补丁使ICMP全局速率限制随机化,从而将噪声引入旁通道。

    研究人员得出结论:“这项研究提出了一种基于全球ICMP速率限制的新颖而通用的旁通道,该速率限制已被所有现代操作系统普遍采用。” “这可以有效扫描DNS查询中的UDP源端口。结合扩展攻击窗口的技术,可以有效地复兴DNS缓存中毒攻击。” (欢迎转载分享)

  • 相关阅读:
    mybatis 动态sql
    linux shell 之 crontab(定时任务)详解
    FTP定时批量下载文件(SHELL脚本及使用方法 )
    腾讯云数据库团队:MySQL5.7 JSON实现简单介绍
    Chisel Tutorial(七)——模块
    大数问题解决模板
    可靠的功能測试--Espresso和Dagger2
    hdoj 1698 Just a Hook 【线段树 区间更新】
    平衡二叉树
    WPF中DependencyObject与DependencyProperty的源代码简单剖析
  • 原文地址:https://www.cnblogs.com/hacker520/p/13984847.html
Copyright © 2020-2023  润新知