Lỗ hổng từ chối dịch vụ nghiêm trọng của BIND có thể làm tê liệt phần lớn mạng Internet

Lỗ hổng từ chối dịch vụ nghiêm trọng của BIND có thể làm tê liệt phần lớn mạng Internet

01-08-2015
Tin tức công nghệ
4191

Lỗ hổng này có thể bị khai thác từ xa để đánh sập các máy chủ DNS bằng cách gửi một gói dữ liệu đơn duy nhất.

Tin tặc có thể khai thác một lỗ hổng mới trong BIND, phần mềm máy chủ tên miền DNS (Domain Name System) phổ biến nhất, để làm gián đoạn hệ thống mạng Internet cho nhiều người sử dụng.
Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của BIND 9, từ BIND 9.1.0 để BIND 9.10.2-P2, và có thể bị khai thác để đánh sập các máy chủ DNS chạy phần mềm này.
Hệ thống tên miền là danh bạ điện thoại của Internet. Nó được sử dụng để chuyển đổi tên miền sang địa chỉ IP để máy tính có thể giao tiếp với nhau. Hệ thống DNS được tạo thành một mạng lưới toàn cầu máy chủ và một số lượng rất lớn trong đó chạy BIND, một gói phần mềm được phát triển và duy trì bởi một công ty phi lợi nhuận là Internet Systems Consortium (ISC).
Lỗ hổng được công bố và được khắc phục bởi ISC hôm thứ Ba là rất nghiêm trọng bởi vì nó có thể bi khai thác để đánh sập các máy chủ DNS thẩm quyền và đệ quy với một gói dữ liệu đơn duy nhất.
Các máy chủ DNS thẩm quyền (authoritative DNS) nắm giữ các bản ghi cho một hoặc nhiều tên miền, hoặc thậm chí cho cả một tên miền cấp cao TLD (Top Level Domain) như .com. Các máy chủ DNS đệ quy (recursive DNS) nhận các truy vấn từ máy tính và xử lý chúng bằng cách tìm kiếm qua hệ thống phân cấp DNS, cho đến khi tìm được máy chủ thẩm quyền của những tên miền mà máy tính đang tìm kiếm. Sau đó, chúng chuyển tiếp lại thông tin cho những máy tính đó.
Hầu hết máy tính và thiết bị định tuyến (router) được cấu hình để sử dụng các máy chủ DNS đệ quy được thực hiện bởi các nhà cung cấp dịch vụ Internet ISP (Internet Service Provider) của họ. Nếu các máy chủ DNS bị sập, các máy tính mà chúng phục vụ sẽ không có thể tìm thấy trang web trên Internet.
Không có cách cấu hình nào để bảo vệ chống lại lỗ hổng này của BIND và cũng không có cách nào để ngăn chặn việc khai thác lỗ hổng này bằng danh sách kiểm soát truy cập ACL (Access Control List). Cập nhật bản vá là lựa chọn duy nhất, ISC cho biết trong một tư vấn.
"Viêc sàng lọc các gói tin vi phạm đối với tường lửa dường như là rất khó hoặc không thể, trừ khi những thiết bị đó hiểu DNS ở mức giao thức và có thể là vấn đề ngay cả sau đó," Michael McNally, một kỹ sư của ISC và là quản lý sự cố của lỗ hổng này, cho biết trong một bài trên blog.
Rất khó khăn phòng chống lỗ hổng này mà không cần cấp nhật bản vá và có khả năng rằng mã tấn công sẽ xuất hiện sớm bởi vì không khó để biên dịch ngược bản vá và tìm ra cách để khai thác lỗ hổng này, theo McNally.
"Tôi đã được nghe từ một chuyên gia rằng họ đã biên dịch ngược thành công một bộ công cụ tấn công từ những gì đã được tiết lộ và từ việc phân tích những thay đổi mã nguồn, và trong khi tôi hoàn toàn tự tin rằng người nói với tôi điều này không có ý định sử dụng công cụ của anh ta một cách tiêu cực, nhưng sẽ có những người khác làm như vậy", ông cảnh báo.
Robert Graham, giám đốc điều hành của công ty an ninh mạng Errata Security, tin tưởng rằng vấn đề không chỉ là lỗ hổng này, mà còn là thiết kế của BIND 9, khi đây không phải là lần đầu tiên một lỗ hổng từ chối dịch vụ (denial-of-service) nghiêm trọng đã được phát hiện đối với phần mềm này.
"Vấn đề lớn nhất của nó là có quá nhiều tính năng", Graham nói. "Nó cố gắng thực hiện mọi tính năng có thể của DNS được biết đến bởi con người, vài tính năng trong đó cần được công khai. Ví dụ, lỗ hổng hôm nay nằm trong tính năng 'TKEY' hiếm khi được sử dụng. Những máy chủ DNS công khai trên Internet cần phải giảm thiểu số lượng tính năng - những máy chủ tự hào về việc hỗ trợ tối đa tính năng thường tự động bị loại".
Để làm nổi bật phạm vi ảnh hưởng của lỗ hổng này, Graham nói rằng ông có thể sử dụng công cụ mà được ông phát triển gọi là masscan để đánh sập tất cả các máy chủ BIND 9 công khai trên Internet trong khoảng một giờ.
"BIND9 không nên được công khai trên Internet", ông nói. "Nó có vấn đề về mã nguồn mà không nên được chấp nhận ngày nay và thời đại của an ninh mạng. Ngay cả nếu nó được viết hoàn hảo, nó có quá nhiều tính năng để đáng được tin cậy."

   
Hỗ trợ 24x7x365
0225-710-6-222 : Tel
0936-247-365 : Hotline

Giới thiệu về chúng tôi

  • Hoster Việt Nam
  • Văn Phòng: Tầng 4 tòa nhà Hatradimex, 22 Lý Tự Trọng, phường Minh Khai, quận Hồng Bàng, TP Hải Phòng
  • Trụ Sở: 162 Hai Bà Trưng, phường An Biên, quận Lê Chân, thành phố Hải Phòng
  • Điện Thoại: 0225.710.6.222 / 0936.247.365
  • Email: contact@hoster.vn