MaginotDNS,一種允許偽造 DNS 緩存中數據的攻擊

馬其諾DNS

MaginotDNS 是針對 DNS 服務器的強大緩存中毒攻擊

日前舉行的“Black Hat USA 2023”會議期間, 一組研究人員透露 有關他們發現的代號為的漏洞的信息 “馬吉諾DNS”。

關於“MaginotDNS”漏洞,提到 允許替換 DNS 服務器緩存中不正確的 NS 記錄,同時用於請求重定向和名稱解析。 成功的攻擊可能會導致訪問不正確的 DNS 服務器,從而提供有關目標域的虛假信息,並且攻擊者可以替換整個 DNS 區域,包括頂級域的 DNS 區域。

通過現場測試,我們發現該攻擊非常強大,允許攻擊者接管整個 DNS 區域,包括頂級域(例如 .com 和 .net )。 通過大規模的測量研究,我們還證實了 CDNS 在現實網絡中的廣泛使用(在我們測試的開放 DNS 服務器中高達 41,8%),並發現所有 CDNS 中至少有 35,5% 容易受到 MaginotDNS 的攻擊。

研究人員 提到欺騙另一個域的 NS 記錄的可能性或者是由 DNS 服務器中使用的 Bailiwick 驗證算法中的錯誤引起的,該算法不允許接受與請求的域不直接關聯的名稱服務器。

在DNS服務器可以同時工作在解析器和轉發器模式的情況下,僅在解析器模式下進行Bailiwick檢查,而在轉發器模式下不使用Bailiwick檢查。 由於兩種模式都使用公共 DNS 服務器緩存,因此在轉發器模式下處理請求和響應時,此功能可用於通過緩存中毒偽造解析器模式下的請求記錄。

我們的研究提請注意不同模式的 DNS 服務器和軟件(即遞歸解析器和轉發器)之間安全驗證邏輯實現的不一致,我們呼籲軟件供應商之間實現標準化和協議。

在概念驗證中, 研究人員提出了兩種攻擊變體:

  1. 第一個變體是“off-path”,當攻擊者無法攔截受攻擊的 DNS 服務器與用作“轉發器-а”的上游 DNS 服務器之間的流量時,該變體是可行的
  2. 第二種提議的攻擊是“路徑上”的,當攻擊者可以攔截受攻擊的 DNS 服務器和轉發器之間的 DNS 請求時,這種攻擊是可行的。

在on-path模式下,當攻擊者在流量分析期間收到有關傳出DNS請求的網絡端口號的信息時,攻擊者會向攻擊者控制的域發出請求,從而調用攻擊者的DNS服務器,並且,同時,發送虛擬響應,其中包含有關“.com”域的 NS 記錄的數據,這些數據已被緩存。

2022 年 154 月,研究人員進行了一項全球網絡分析,確定了 955 個同時以重定向和解析器模式運行的潛在可攻擊、可公開訪問的 DNS 服務器。 其中,54949 個 DNS 服務器(35,5%)使用了易受攻擊的軟件。

所有易受攻擊的 DNS 服務器都會遭受“路徑上”攻擊,這種攻擊是在 DNS 服務器和轉發器之間的流量可以被攔截時進行的。 攻擊者不控制流量的偏離路徑攻擊變體影響了 88,3% 的易受攻擊的服務器。

此外,據悉,BIND、Knot、Technitium 和 Microsoft DNS 等 DNS 服務器均已確認受到攻擊,而 Unbound、MaraDNS 和 PowerDNS 服務器則不受攻擊影響。 BIND (CVE-2021-25220) 和 Knot (CVE-2022-32983) 中的攻擊漏洞已於 2022 年初修復。

終於 如果您有興趣了解更多信息或者,您可以查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。