[ad_1]
DNS emplea una variedad de mecanismos para garantizar la disponibilidad,
proteger la seguridad y mejorar la confiabilidad. Sin embargo, en este paper
investigadores de la Universidad Tsinghua de Pekín, revelan que estos mecanismos inherentes, incluidos
el tiempo de espera, la agregación de consultas y la respuesta rápida, pueden
transformarse en vectores de ataque maliciosos; y proponen un nuevo ataque DoS
denominado DNSBomb
[PDF
/
Github].
DNSBomb explota múltiples mecanismos de DNS ampliamente implementados para
acumular consultas de DNS que se envían a baja velocidad, para amplificar las
consultas en respuestas de gran tamaño y concentrar todas las respuestas de
DNS en una ráfaga de pulsaciones periódicas, cortas y de gran volumen para
saturar simultáneamente los sistemas de destino.
A través de una evaluación exhaustiva de 10 software de DNS convencionales, 46
servicios de DNS públicos y alrededor de 1,8 millones de solucionadores
de DNS abiertos, la investigación demuestra que todos estos podrían explotarse para llevar a cabo ataques DNSBomb más prácticos y
potentes que los ataques DoS conocidos anteriormente.
Experimentos a pequeña escala muestran que la magnitud máxima del pulso puede
acercarse a 8,7 Gb/s y el factor de amplificación del ancho de banda podría
superar las 20.000 veces. Los ataques controlados realizados provocan la
pérdida total de paquetes o la degradación del servicio en conexiones con y
sin estado (TCP, UDP y QUIC).
El paper además, presenta soluciones de mitigación efectivas con
evaluaciones detalladas y los investigadores informaron responsablemente
sus hallazgos a todos los proveedores afectados y recibieron el reconocimiento
de 24 de ellos, los cuales están parcheando su software utilizando las
soluciones planteadas.
Se han asignado los siguientes CVE-ID:
-
Industry-wide:
CVE-2024-33655 -
Knot:
CVE-2023-49206 -
Simple DNS Plus:
CVE-2023-49205 - Technitium:
CVE-2023-28456
–
CVE-2023-49203 -
MaraDNS:
CVE-2023-49204 -
Dnsmasq:
CVE-2023-28450
–
CVE-2023-49207 -
CoreDNS:
CVE-2023-28454
–
CVE-2023-49202 -
SDNS:
CVE-2023-49201
La presentación se está haciendo en la conferencia
45th IEEE Symposium on Security and Privacy (Oakland)
Fuente:
DNSBomb
[ad_2]
Source link
Los comentarios están cerrados.