Hlavní navigace

Chyba v serveru BIND může vést k DoS útokům

3. 6. 2011
Doba čtení: 2 minuty

Sdílet

Ve čtvrtek, 26. května 2011 zveřejnila společnost ISC (Internet Systems Consortium) zprávu o možném útoku na nejpoužívanější DNS servery, a to na ty se službou BIND (server DNS provádí překlad IP adres na doménová jména). Cíl útoku je přitom jednoduchý. Vyřadit DNS server z provozu jeho absolutním zahlcením. Server poté jednoduše přestane fungovat. Idea útočníka přitom vychází ze známé skutečnosti. DNS server totiž v případě odpovědi o neexistující doméně tuto odpověď na nějakou dobu uloží do…

Ve čtvrtek, 26. května 2011 zveřejnila společnost ISC (Internet Systems Consortium) zprávu o možném útoku na nejpoužívanější DNS servery, a to na ty se službou BIND (server DNS provádí překlad IP adres na doménová jména).

Cíl útoku je přitom jednoduchý. Vyřadit DNS server z provozu jeho absolutním zahlcením. Server poté jednoduše přestane fungovat. Idea útočníka přitom vychází ze známé skutečnosti. DNS server totiž v případě odpovědi o neexistující doméně tuto odpověď na nějakou dobu uloží do své cache (a to spolu s informacemi o tom, odkud byla odpověď získána). V  případě další potřeby, tak není nutný opětovný dotaz a již známou odpověď je možno poskytnout v mnohem kratším čase (tato technika se označuje jako negative caching). Záznamy uložené v cache DNS serveru jsou sice automaticky zahazovány, to ale až po určité době (např. 60 minut). Pokud se tedy útočníkovi podaří během krátké doby zahltit server množstvím dlouhých zpráv, problém je na světě. Dojde jednoduše k přetečení zásobníku (tzv. buffer overflow) a tím k pádu celé služby.

MMF24

Princip útoku spočívá ve využití vlastního DNNSEC serveru, jenž poskytuje odpovědi na dotazy DNS serveru, na který je útok směřován. Odpověď o neexistující doméně, kterou odešle server útočníka, je záměrně velmi dlouhá (např. 300 PTR záznamů) a každý záznam je v důsledku využití služby DNSSEC ještě navíc digitálně podepsán (digitální podpis se označuje jako RRSIG). To ve výsledku způsobí, že je cílový DNS server nucen do své cache na určitou dobu uložit poměrně velké množství dat. Zejména když uvážíme, že tyto dotazy budou kladeny s vysokou frekvencí. Na cílovém serveru hrozí nebezpečí přetečení paměti a pádu služby. DNS server je pro síť něco jako telefonní seznam, bez kterého není možná žádná komunikace. Pád serveru tedy může v jakékoli organizaci způsobit značné škody.

Problém ale nastat nemusí. Existují totiž služby, které možnost takovýchto útoků eliminují. Firewall Kernun od společnosti Trusted Network Solutions obsahuje tzv. DNS proxy, která umí pracovat s obsahem přenášených DNS zpráv. V případě výše popsaného útoku tak lze systematicky zahazovat RRSIG záznamy a tím výrazně snížit velikost odpovědí od serveru útočníka. DNS server v organizaci, kde je nasazen firewall Kernun, může být proto plně v bezpečí i v situaci, ve které by byl sám o sobě zranitelný.

Byl pro vás článek přínosný?

Autor článku

RNDr. Marek Kumpošt, Ph.D., Trusted Network Solutions, a.s.,

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).