close

資安專家發現 Linux 弱點,導致 DNS 快取污染攻擊再度成為可行.png

美國與中國資安專家日前聯合發表研究報告,指出一種新式攻擊手法,可利用 Linux 存在的弱點發動 DNS 快取污染攻擊。

美國加州大學與中國北京清大的資安專家,日前聯合發表研究報告;研究人員發現一種新式攻擊手法,可利用 Linux 存在的弱點發動 DNS 快取污染攻擊。

DNS 快取污染攻擊係透過大量發送偽造的 DNS 查詢交易 ID,來將受害者的網路連線導向至偽造的網站伺服器;一般認為已於 2008 年透過隨機連接埠技術解決,也就是 DNS 查詢接收使用的連接埠不再固定使用 port 53,而會隨機使用 port 0 到 port 65535。即使攻擊者猜中了查詢者使用的交易 ID,也很難猜中查詢封包使用哪一個連接埠來傳送。

隨機連接埠技術看似解決了 DNS 快取污染的問題,但兩所大學的研究人員近來發現,可以利用「旁路攻擊」的技術來找出 DNS 用戶端查詢時使用的連接埠,從而使隨機連接埠的防護技術失效。

研究報告指出,由於 Linux 核心在處理 ICMP 查詢時,雖然會限制每個用戶一秒只能查詢一千次,但這個限制只針對單一用戶端使用的連接埠;換言之,攻擊者可以同時利用一千個不同的連接埠來發送 DNS 查詢要求,就能根據 Server 的回應,找出可供使用的連接埠號,從而大大提高猜中 DNS 查詢使用連接埠號的機率,進而發動 DNS 快取污染攻擊。

Linux 的這個漏洞已在日前編為 CVE-2020-25705,其 CVSS 危險程度評分達 7.3 分;已在 5.10 版的 Linux 核心版本中得到修補。


  • 參考連結

https://dl.acm.org/doi/pdf/10.1145/3372297.3417280

https://www.bleepingcomputer.com/news/security/dns-cache-poisoning-attacks-return-due-to-linux-weakness/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25705

https://access.redhat.com/security/cve/cve-2020-25705

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()