Bug w protokole DNS może ułatwiać ataki DoS

Protokół Domain Name System umożliwia stosowanie łatwych do zapamiętania nazw (np. www.pcworld.pl) zamiast nieintuicyjnych adresów IP (np. 194.69.207.146). Ze względu na oczywiste korzyści jest on bardzo szeroko wykorzystywany w Internecie. Tymczasem dr Steve Beaty z Metropolitan State College w Denver znalazł w nim błąd, który może zostać wykorzystany do przeprowadzania ataków DoS.

Błąd występuje podczas przetwarzania skompresowanych wiadomości DNS - w pewnych warunkach możliwe jest wykorzystanie go do zawieszenia każdego serwera lub wszystkich pracujących bezpośrednio z protokołem DNS programów - twierdzą specjaliści z brytyjskiego centrum National Infrastructure Security Co-ordination Centre.

Szacuje się jednak, że BIND, najczęściej wykorzystywany serwer DNS w Internecie, nie jest podatny na ewentualne exploity wykorzystujące opisywaną dziurę. Problem prawdopodobnie nie występuje również w produkcie Microsoftu.

W tej chwili jedyną firmą, która przyznała się do błędu w oprogramowaniu, jest Cisco. Odpowiednie uaktualnienia zostały już udostępnione.

Wszystkim administratorom serwerów DNS zaleca się jak najszybszy kontakt z producentem oprogramowania i zainstalowanie odpowiednich uaktualnień.

Więcej informacji: witryna NISCC


Zobacz również