Разделы

Безопасность Администратору Пользователю Интернет

В Сети появился эксплойт для подделки DNS-запросов BIND

На сайте Milw0rm.com опубликован эксплойт для уязвимости ISC BIND к заражению DNS-кэша – возможности подставить фальшивый IP-адрес в ответ на DNS-запрос, сообщил Heise-security.co.uk.

Уязвимость вызвана слабостью алгоритма генератора случайных чисел, что позволяет легко предсказать следующее число с вероятностью 1/8 в половине случаев. Уязвимость относится к исходящим запросам, генерируемым BIND для ответа на DNS-запросы или при поиске данных для внутренних пользователей, например, при отправке NOTIFY на подчинённые серверы имён. Атакующие могут использовать уязвимость для фишинга.

По мнению исследователя компьютерной безопасности и CTO компании Trusteer Амита Кляйна (Amit Klein), обнаружившего уязвимость, эксплуатация уязвимости может привести к катастрофическим последствиям для пользователей – половина серверов имён в интернете работают под BIND 9.