La nuova vulnerabilità riprende quello che è stato un aspetto sfruttato da un bug del 2008.
Il DNS allora si basava su un ID di transazione per dimostrare che il numero IP restituito proveniva da un server autorevole invece che da un server che tentava di inviare promuovere un sito dannoso. Il numero di transazione aveva solo 16 bit, il che significava che c’erano solo 65.536 possibili ID di transazione.
In questi giorni, un gruppo di ricerca dell’Università della California ha rivitalizzato la minaccia. L’anno scorso, i membri del team hanno trovato un canale secondario nel nuovo DNS che ha permesso loro di dedurre ancora una volta il numero di transazione e il numero di porta casuale inviando IP falsificati dal resolver.
I canali secondari interessano non solo Linux ma anche una vasta gamma di software DNS che si basano su questo kernel, inclusi BIND, Unbound e dnsmasq. Troviamo inoltre che circa il 38% degli open resolver (per IP frontend) e il 14% (per IP backend) sono vulnerabili, inclusi i popolari servizi DNS come OpenDNS e Quad9.
Riferimento: https://arstechnica.com/gadgets/2021/11/dan-kaminskys-dns-cache-poisoning-attack-is-back-from-the-dead-again/
Lascia un commento