NXNSAttack: Vulnerabilidade grave de DNS pode causar ataques DDoS
CYBER NEWS

NXNSAttack: Vulnerabilidade grave de DNS pode causar ataques DDoS

Outro dia, outra descoberta de vulnerabilidades. Um novo ataque malicioso que explora o funcionamento dos resolvedores recursivos de DNS foi descoberto.

Em detalhe, o ataque explora a maneira como os resolvedores trabalham ao receber uma resposta de referência NS que contém servidores de nomes, mas sem os endereços IP correspondentes. Em termos leigos, esse novo ataque, que foi apelidado de NXNSAttack, afeta servidores DNS recursivos e o processo de delegação de DNS.

NXNSAttack: Como funciona?

Em primeiro lugar, o que é um servidor DNS recursivo? É um sistema DNS que transmite consultas DNS upstream com o objetivo de resolvê-las e convertê-las de um nome de domínio para um endereço IP.. As conversões estão acontecendo em servidores DNS autoritativos, contendo uma cópia do registro DNS e autorizada a resolvê-lo. Há sim, Contudo, um mecanismo de segurança dentro do protocolo DNS que permite que servidores DNS autorizados delegem essa operação a servidores DNS alternativos.




É aqui que o novo NXNSAttack entra em vigor. De acordo com pesquisadores da Universidade de Tel Aviv e do Centro Interdisciplinar de Herzliya, Israel, existe uma maneira de abusar do processo de delegação e implantá-lo em ataques DDoS. Após esta descoberta, os pesquisadores realizaram um "procedimento de divulgação coordenada responsável”, e divulgou seu relatório detalhado. Como resultado desta divulgação, vários fornecedores de software e prestadores de serviços DNS adotaram medidas para se proteger contra as medidas destrutivas do NXNSAttack.

De acordo com o relatório:

O NXNSAttack é uma nova vulnerabilidade que explora a maneira como os resolvedores recursivos DNS operam ao receber uma resposta de referência NS que contém servidores de nomes, mas sem os respectivos endereços IP correspondentes (i.e., registros de cola ausentes). O número de mensagens DNS trocadas em um processo típico de resolução pode ser muito maior na prática do que o esperado na teoria, principalmente devido a uma resolução proativa dos endereços IP dos servidores de nomes. Essa ineficiência se torna um gargalo e pode ser usada para montar um ataque devastador contra um ou ambos, resolvedores recursivos e servidores autorizados.

Vale ressaltar que o NXNSAttack parece ser mais eficaz que o ataque do NXDomain devido a duas razões. Primeiro, o ataque atinge um fator de amplificação superior a 1620x no número de pacotes trocados pelo resolvedor recursivo. E em segundo lugar, além do cache negativo, o ataque também satura os caches do resolvedor 'NS'.

Os pesquisadores trabalham incansavelmente há meses com vários fornecedores de software DNS, redes de entrega de conteúdo, e gerenciados provedores de DNS para aplicar mitigações aos servidores DNS em escala global.

Qual software é impactado pelo NXNSAttack?

As vulnerabilidades estão localizadas no ISC BIND, conhecido como CVE-2020-8616); NLnet labs Não consolidado, conhecido como CVE-2020-12662; PowerDNS, conhecido como CVE-2020-10995, e resolvedor de nó CZ.NIC, ou CVE-2020-12667. Contudo, serviços DNS comerciais da Cloudflare, Google, Amazonas, Oráculo (CARA), Microsoft, IBM Quad9, EU ENLATO, e Verisign também são impactados.

A boa notícia é que os patches que abordam os problemas já estão disponíveis. Aplicando-os, administradores de servidor impedirão que invasores explorem o processo de delegação de DNS para inundar outros servidores DNS.


No 2015, uma DDoS raros nos servidores raiz DNS da Internet foi registrado. Os ataques causaram cerca de cinco milhões de consultas por segundo por servidor de nomes raiz DNS. Os atores de ameaças por trás do DDoS eram desconhecidos, como os endereços de origem IP foram facilmente falsificados. além do que, além do mais, os endereços IP de origem aplicados nos ataques foram espalhados de maneira hábil e arbitrária por todo o espaço de endereços IPv4.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...