محققان امنیت سایبری اسرائیل جزئیات مربوط به آسیب پذیری جدید پروتکلDNS را منتشر کرده اند که می تواند برای راه اندازی حملات تکذیب سرویس(DDoS) گسترده به وب سایت ها مورد سوء استفاده قرار گیرد.
نام این حملهNXNSAttack نهاده شده است و آسیب پذیری آن درمکانیزم dns delegation است که طی آن dns resolver ها رو مجبور می کند کوئری های DNS بیشتری تولید و به سمت سایت مورد نظر هدایت نماید،دقیقا مشابه یک باتنت.
محققان در این مقاله گفتند: "ما نشان می دهیم که تعداد پیامهایDNS که در یک فرآیند با وضوح معمولی رد و بدل می شوند در عمل بسیار بیشتر از آنچه در تئوری انتظار می رود باشد که عمدتا به دلیل فعال آدرسهایIP سرورهای نام است."
"ما نشان می دهیم که چگونه این ناکارآمدی به یک تنگنا تبدیل می شود و ممکن است از آن استفاده شود تا یک حمله ویرانگر را بر علیه هر دو سمت شبکه (dnsسرور و سرور های هف) انجام دهند."
به دنبال انتشار اطلاعاتNXNSAttack ، بسیاری از شرکتهای مسئول زیرساخت های اینترنت از جملهPowerDNS (CVE-2020-10995) ، CZ.NIC (CVE-2020-12667) ، Cloudflare ، Google ، Amazon ، Microsoft ، Oracle Dyn ، Verisign وIBM Quad9، نرم افزار خود را برای حل این مشکل بروزرسانی امنیتی كرده اند.
ساختار DNS قبلاً نیز سابقه این نوع آسیب پذیری ها به منظور استفاده برای حملات DDoS را داشته است که از جمله آنها میتوان به بانت Mirai اشاره کرد که با سوء استفاده از سرویس Dyn DNS در سال 2016 برخی از بزرگترین سایتهای جهان از جمله توییتر ، نتفلیکس ، آمازون و Spotify را فلج کرد.
منبع : هکرنیوز
نام این حملهNXNSAttack نهاده شده است و آسیب پذیری آن درمکانیزم dns delegation است که طی آن dns resolver ها رو مجبور می کند کوئری های DNS بیشتری تولید و به سمت سایت مورد نظر هدایت نماید،دقیقا مشابه یک باتنت.
محققان در این مقاله گفتند: "ما نشان می دهیم که تعداد پیامهایDNS که در یک فرآیند با وضوح معمولی رد و بدل می شوند در عمل بسیار بیشتر از آنچه در تئوری انتظار می رود باشد که عمدتا به دلیل فعال آدرسهایIP سرورهای نام است."
"ما نشان می دهیم که چگونه این ناکارآمدی به یک تنگنا تبدیل می شود و ممکن است از آن استفاده شود تا یک حمله ویرانگر را بر علیه هر دو سمت شبکه (dnsسرور و سرور های هف) انجام دهند."
به دنبال انتشار اطلاعاتNXNSAttack ، بسیاری از شرکتهای مسئول زیرساخت های اینترنت از جملهPowerDNS (CVE-2020-10995) ، CZ.NIC (CVE-2020-12667) ، Cloudflare ، Google ، Amazon ، Microsoft ، Oracle Dyn ، Verisign وIBM Quad9، نرم افزار خود را برای حل این مشکل بروزرسانی امنیتی كرده اند.
ساختار DNS قبلاً نیز سابقه این نوع آسیب پذیری ها به منظور استفاده برای حملات DDoS را داشته است که از جمله آنها میتوان به بانت Mirai اشاره کرد که با سوء استفاده از سرویس Dyn DNS در سال 2016 برخی از بزرگترین سایتهای جهان از جمله توییتر ، نتفلیکس ، آمازون و Spotify را فلج کرد.
منبع : هکرنیوز