Components

Internet krijgt een patch, DNS-bug is opgelost

NLUUG 2017NJ: Teus Hagen -- 35 Tinten Grijs

NLUUG 2017NJ: Teus Hagen -- 35 Tinten Grijs
Anonim

Makers van de software die wordt gebruikt om computers op het internet aan te sluiten brengen gezamenlijk dinsdaggeïnstalleerde software-updates uit om een ​​ernstige bug in een van de onderliggende protocollen van het internet, het Domain Name System (DNS), te patchen.

werd "door een volledig ongeval" ontdekt door Dan Kaminsky, een onderzoeker bij beveiligingsleverancier IOActive. Kaminsky, een voormalig medewerker van Cisco Systems, is al bekend om zijn werk op het gebied van netwerken.

Door bepaalde typen query's naar DNS-servers te sturen, kan de aanvaller slachtoffers vervolgens van een legitieme website omleiden - zeg, Bofa.com - naar een kwaadwillende website zonder dat het slachtoffer het zich realiseert. Dit type aanval, ook bekend als DNS cache poisoning, heeft niet alleen invloed op het web. Het kan worden gebruikt om al het internetverkeer om te leiden naar de servers van de hacker.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

De bug kan worden misbruikt "als een phishing-aanval zonder uw e-mail te verzenden, "zei Wolfgang Kandek, chief technical officer bij beveiligingsbedrijf Qualys.

Hoewel deze fout wel degelijk van invloed is op sommige thuisrouters en client-DNS-software, is dit meestal een probleem voor zakelijke gebruikers en ISP's (internetserviceproviders) die de gebruikte DNS-servers gebruiken door pc's om hun weg op internet te vinden, zei Kaminsky. "Thuisgebruikers moeten niet in paniek raken", zei hij tijdens een telefonische vergadering op dinsdag.

Nadat Kaminsky enkele maanden geleden de bug had ontdekt, rondde hij onmiddellijk een groep van ongeveer 16 beveiligingsdeskundigen die verantwoordelijk zijn voor DNS-producten af, die op 31 maart bij Microsoft bijeenkwamen om een ​​manier te vinden om het probleem op te lossen. "Ik nam contact op met de andere jongens en zei: 'We hebben een probleem', 'zei Kaminsky. "De enige manier om dit te doen, is door een gelijktijdige release op alle platforms."

Die enorme bug-fix vond dinsdag plaats toen een aantal van de meest gebruikte leveranciers van DNS-software patches uitbrachten. Microsoft, Cisco, Red Hat, Sun Microsystems en het Internet Software Consortium, makers van de meest gebruikte DNS-serversoftware, hebben allemaal hun software bijgewerkt om de bug aan te pakken.

De open-source BIND van het Internet Software Consortium (Berkeley Internet Name Domain) -software draait op ongeveer 80 procent van de DNS-servers van het internet. Voor de meeste BIND-gebruikers is de oplossing een eenvoudige upgrade, maar voor de geschatte 15 procent van de BIND-gebruikers die nog niet naar de nieuwste versie van de software BIND 9 zijn verhuisd, kan het iets moeilijker zijn.

omdat oudere versies van BIND een aantal populaire functies hebben die zijn gewijzigd toen BIND 9 werd uitgebracht, volgens Joao Damas, senior programmamanager voor het Internet Software Consortium.

De fout van Kaminsky heeft te maken met de manier waarop DNS-clients en -servers informatie verkrijgen van andere DNS-servers op internet. Wanneer de DNS-software het numerieke IP-adres (Internet Protocol) van een computer niet kent, vraagt ​​het een andere DNS-server om deze informatie. Met cachevergifting misleidt de aanvaller de DNS-software om te geloven dat legitieme domeinen, zoals Bofa.com, toegang bieden tot kwaadwillende IP-adressen. Beveiligingsonderzoekers weten al langer hoe ze deze cache-vergiftigingsaanvallen tegen DNS-servers kunnen lanceren, maar meestal vereisen deze aanvallen dat aanvallers veel gegevens verzenden naar de DNS-server die ze proberen te infecteren, waardoor aanvallen eenvoudiger kunnen worden gedetecteerd en geblokkeerd. Kaminsky ontdekte echter een veel effectievere manier om een ​​succesvolle aanval te starten.

Omdat Kaminsky's fout zit in het ontwerp van DNS zelf, is er geen gemakkelijke manier om het op te lossen, zei Damas. In plaats daarvan hebben bedrijven als ISC een nieuwe beveiligingsmaatregel toegevoegd aan hun software die het moeilijker maakt voor cache-vergiftiging om te werken.

Op de lange termijn is de meest effectieve manier om met cache-vergiftiging om te gaan, een veiliger beleid aan te nemen. versie van DNS, genaamd DNSSEC, zegt Danny McPherson, hoofdonderzoeker bij Arbor Networks. De oplossing van dinsdag is eigenlijk "een hack die het een stuk moeilijker maakt", zei hij. "Maar het lost het rootprobleem niet op."

Kaminsky zegt dat hij netwerkbeheerders een maand zal geven om hun software te patchen voordat ze meer technische details over de fout onthullen tijdens Black Hat-conferentie van volgende maand in Las Vegas. In de tussentijd heeft hij code op zijn website geplaatst waarmee gebruikers kunnen zien of de DNS-server van hun bedrijf of ISP is gepatcht.