آسیپ پذیری TsuNAME DNS به مهاجمین اجازه می دهد تا به سرورهای معتبر DNS حملات DDos را انجام دهند
وجود باگ در سرورهای معتبرDNS که عموماً با نام TsuNAME شناخته می شود باعث شده است مهاجمان از آن بعنوان ابزارکمکی در حملات انکار سرویس توزیع شده مبتنی بر بازتاب (DDoS) در سرورهای معتبر DNS استفاده کنند.

به عبارت ساده تر ، سرورهای معتبر DNS دامنه های وب را به آدرس های IP ترجمه می کنند و این اطلاعات را به سرورهای برگشتی DNS منتقل می کنند که هنگام تلاش برای اتصال به وب سایت خاصی توسط مرورگرهای وب کاربران عادی استفاده می شوند که وجود باگ در سرورهای معتبرDNS باعث اختلال در اینترنت خواهدشد.

سرورهای معتبر DNS معمولاً توسط هر دو سازمان دولتی و خصوصی ، از جمله ارائه دهندگان خدمات اینترنت (ISP) و غول های فناوری در سراسر جهان ، مدیریت می شوند.

باگ 15 ساله هسته لینوکس اجازه دسترسی root را میسر می سازد

استفاده از نمایش داده های DNS در سرورهای معتبر برای حملات DDoS

بدلیل وجود باگ در سرورهای معتبرDNS ،مهاجمان با استفاده از سوء استفاده از آسیب پذیری TsuNAME DNS  سرورهای معتبر را با مقادیر زیادی از سوالات DNS مخرب تحت فشار قرار دهند.

محققان در مشاوره امنیتی خود توضیح می دهند: “سرورهای آسیب پذیر در قبال TsuNAME پرس و جوهای بی وقفه را به سرورهای معتبری که سوابق وابسته به چرخه دارند ارسال می کنند.”

“اگرچه بعید است که یک سرور بر یک سرور معتبر غلبه کند ، اما اثر تعداد زیاد سرورهای دارای اشکال جانبی TsuNAME بر سرور اصلی باعث بروز مشکل خواهد شد.”

تأثیر احتمالی پس از چنین حمله ای می تواند حذف سرورهای معتبر DNS معتبر باشد که در صورت تحت تأثیر قرار گرفتن دامنه سطح بالا کد کشور (ccTLD) ، به طور بالقوه باعث قطع اینترنت در سراسر کشور می شود.

یک مقاله تحقیقاتی که پس از افشای اطلاعات منتشر شده توضیح می دهد: “آنچه TsuNAME را به ویژه خطرناک می کند این است که می تواند برای انجام حملات DDoS علیه زیرساخت های مهم DNS مانند TLD های بزرگ یا ccTLD ها ، که به طور بالقوه بر خدمات خاص کشور تأثیر می گذارد ، مورد سو استفاده قرار گیرد.”

به گفته محققان ، سرورهای محبوب DNS مانند Unbound ، BIND و KnotDNS تحت تأثیر اشکال TsuNAME DNS نیستند.

 

حداقل 100 میلیون دستگاه تحت تأثیر “NAME: WRECK” نقص DNS در کتابخانه های TCP / IP

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code