日前舉行的“Black Hat USA 2023”會議期間, 一組研究人員透露 有關他們發現的代號為的漏洞的信息 “馬吉諾DNS”。
關於“MaginotDNS”漏洞,提到 允許替換 DNS 服務器緩存中不正確的 NS 記錄,同時用於請求重定向和名稱解析。 成功的攻擊可能會導致訪問不正確的 DNS 服務器,從而提供有關目標域的虛假信息,並且攻擊者可以替換整個 DNS 區域,包括頂級域的 DNS 區域。
通過現場測試,我們發現該攻擊非常強大,允許攻擊者接管整個 DNS 區域,包括頂級域(例如 .com 和 .net )。 通過大規模的測量研究,我們還證實了 CDNS 在現實網絡中的廣泛使用(在我們測試的開放 DNS 服務器中高達 41,8%),並發現所有 CDNS 中至少有 35,5% 容易受到 MaginotDNS 的攻擊。
研究人員 提到欺騙另一個域的 NS 記錄的可能性或者是由 DNS 服務器中使用的 Bailiwick 驗證算法中的錯誤引起的,該算法不允許接受與請求的域不直接關聯的名稱服務器。
在DNS服務器可以同時工作在解析器和轉發器模式的情況下,僅在解析器模式下進行Bailiwick檢查,而在轉發器模式下不使用Bailiwick檢查。 由於兩種模式都使用公共 DNS 服務器緩存,因此在轉發器模式下處理請求和響應時,此功能可用於通過緩存中毒偽造解析器模式下的請求記錄。
我們的研究提請注意不同模式的 DNS 服務器和軟件(即遞歸解析器和轉發器)之間安全驗證邏輯實現的不一致,我們呼籲軟件供應商之間實現標準化和協議。
在概念驗證中, 研究人員提出了兩種攻擊變體:
- 第一個變體是“off-path”,當攻擊者無法攔截受攻擊的 DNS 服務器與用作“轉發器-а”的上游 DNS 服務器之間的流量時,該變體是可行的
- 第二種提議的攻擊是“路徑上”的,當攻擊者可以攔截受攻擊的 DNS 服務器和轉發器之間的 DNS 請求時,這種攻擊是可行的。
在on-path模式下,當攻擊者在流量分析期間收到有關傳出DNS請求的網絡端口號的信息時,攻擊者會向攻擊者控制的域發出請求,從而調用攻擊者的DNS服務器,並且,同時,發送虛擬響應,其中包含有關“.com”域的 NS 記錄的數據,這些數據已被緩存。
2022 年 154 月,研究人員進行了一項全球網絡分析,確定了 955 個同時以重定向和解析器模式運行的潛在可攻擊、可公開訪問的 DNS 服務器。 其中,54949 個 DNS 服務器(35,5%)使用了易受攻擊的軟件。
所有易受攻擊的 DNS 服務器都會遭受“路徑上”攻擊,這種攻擊是在 DNS 服務器和轉發器之間的流量可以被攔截時進行的。 攻擊者不控制流量的偏離路徑攻擊變體影響了 88,3% 的易受攻擊的服務器。
此外,據悉,BIND、Knot、Technitium 和 Microsoft DNS 等 DNS 服務器均已確認受到攻擊,而 Unbound、MaraDNS 和 PowerDNS 服務器則不受攻擊影響。 BIND (CVE-2021-25220) 和 Knot (CVE-2022-32983) 中的攻擊漏洞已於 2022 年初修復。
終於 如果您有興趣了解更多信息或者,您可以查看詳細信息 以下鏈接。