Una vulnerabilidad de protocolo DNS permite lanzar ataques DDoS a gran escala

30
Una vulnerabilidad del protocolo DNS permite lanzar ataques DDoS a gran escala 54

Investigadores israelíes de ciberseguridad han revelado detalles sobre una vulnerabilidad del protocolo DNS que puede explotarse para lanzar ataques de denegación de servicio (DDoS) amplificados a gran escala para eliminar sitios web específicos.

DNS (en español sistema de nombres de dominio) es un protocolo de Internet utilizado por computadoras, servicios o cualquier recurso conectado a la red de redes. Tiene varios usos, pero el más importante es resolver la IP de la página web o servicio que utilizamos. Para que funcionen, están los Servidores DNS, equipos dedicados que actúan como un medio de comunicación entre nosotros y las páginas web que queremos visitar. Tienen enormes bases de datos en las que se registran las relaciones entre dominios y sus respectivas direcciones IP.

MS recomienda

Aprenda a transmitir videos de manera eficiente Leer
Administre los dispositivos de su empresa de manera inteligente Leer

Obviamente, este protocolo es esencial para el funcionamiento de Internet y es por eso que cualquier problema de seguridad que le afecte. Como el una serie de Ataques DDoS a través de los infames Botnet Mirai , incluidos aquellos contra el servicio Dyn DNS en 2016, que detuvo algunos de los sitios más grandes del mundo, incluidos Twitter, Netflix, Amazon y Spotify.

Llamado NXNSAttackLa nueva vulnerabilidad del protocolo DNS es una falla que se basa en el mecanismo de delegación de DNS para obligar a los resolutores de nombres de dominio a generar más consultas a los servidores autorizados del atacante, lo que puede causar un interrupción a escala de botnet para servicios en línea.

“Mostramos que el número de mensajes DNS intercambiados en un proceso de resolución típico podría ser mucho mayor en la práctica de lo esperado en teoría, principalmente debido a la resolución proactiva de las direcciones IP de los servidores de nombres”., los investigadores comentan sobre el documento publicado.

Vulnerabilidad del protocolo DNS: NXNSAttack

Una búsqueda DNS recursiva ocurre cuando un servidor DNS se comunica con varios servidores DNS autorizados en una secuencia jerárquica para ubicar una dirección IP asociada con un dominio (por ejemplo, www.google.com) y devolverla al cliente. Esta resolución generalmente comienza con la resolución DNS controlada por sus ISP o servidores DNS públicos, como Cloudflare (1.1.1.1) o Google (8.8.8.8), lo que esté configurado con su sistema.

La resolución pasa la solicitud a un servidor de nombres DNS autorizado si no puede localizar la dirección IP de un nombre de dominio determinado. Pero si el primer servidor de nombres DNS autorizado tampoco contiene los registros deseados, devuelve el mensaje de delegación con direcciones a los siguientes servidores autorizados que el solucionador DNS puede consultar.

En investigación, han demostrado cómo “Esta ineficiencia se convierte en un cuello de botella y podría usarse para montar un ataque devastador contra uno o ambos, decisiones recursivas y servidores autorizados »ellos explican.

Tras la divulgación responsable (antes de su conocimiento público) de NXNSAttack, varias de las empresas a cargo de la infraestructura de Internet, incluida PowerDNS ( CVE-2020-10995 ), CZ.NIC (CVE-2020-12667), Cloudflare, Google, Amazon, Microsoft, Dyn, propiedad de Oracle, Verisign e IBM Quad, han parcheado su software para solucionar el problema.

Dejar respuesta

Please enter your comment!
Please enter your name here