DNS快取毒害攻擊威脅再起

美國加州大學河濱分校(University of California, Riverside)資安研究人員指出,近年來鮮少發生之DNS快取毒害(DNS Cache Poisoning)攻擊,近期可能因一系列安全漏洞導致威脅升高,此一系列漏洞編號爲CVE-2020-25705。

 

DNS系統主要用於連結網域名稱與其IP位址,而DNS快取毒害係於DNS快取中輸入惡意IP位址資訊之行為,使DNS查詢回傳錯誤回應,並將使用者導向至惡意網站,藉此竊取使用者所輸入之帳密。

 

DNS快取毒害曾是常見竊取帳密之方式,隨著瀏覽器隨機採用不同之傳輸埠傳送解析或轉寄請求,已有效防範相關攻擊。然而,研究人員發現利用編號CVE-2020-25705漏洞,可避開隨機傳輸埠之保護機制,重現DNS快取毒害,此一系列之漏洞存在條件為作業系統與網路配置允許網路控制訊息協定(Internet Control Message Protocol, ICMP)錯誤訊息回應。

 

研究團隊表示,已於實際環境中測試此攻擊手法,驗證其為可行之方式,建議相關業者應禁用ICMP回應,並設置DNS查詢超時之登出時間(Timeout),以防範相關攻擊。

Reference

資料來源:

https://www.zdnet.com/article/dns-cache-poisoning-poised-for-a-comeback-sad-dns/

https://www.bleepingcomputer.com/news/security/dns-cache-poisoning-attacks-return-due-to-linux-weakness/

https://thehackernews.com/2020/11/sad-dns-new-flaws-re-enable-dns-cache.html