HD Moore közzétett egy, az általa fejlesztett Metasploit keretrendszerbe épülő, Dan Kaminsky féle DNS cache poisoning hibát kihasználó modult, így most már néhány kattintással bárki kipróbálhatja, valójában mennyire komoly ez a sebezhetőség.
Amennyiben valaki arra kíváncsi, hogy saját névszervere sebezhető-e, Kaminsky oldalán elvileg fellelhető egy tesztezköz, de ezt nekem egyelőre nem sikerült megtalálnom...
Frissítés:
Egy gyöngyszem a témát körüljáró indexes cikkből: "A DNS-szerverek fordítják le a felhasználó által begépelt url-címet (például azt, hogy index.hu) ip-címmé: egy 11 jegyű számmá" :)
Frissítés 2:
Újabb exploitok jelentek meg, egyikük képes a névszerveren eltárolt, adott domainhez tartozó összes bejegyzést átírni. HD Moore tesztjei alapján egy kiseres támadás mindössze 1-2 percet vesz igénybe!
eszpee · http://bp.underground.hu 2008.07.24. 10:52:21
check 2008.07.24. 17:31:45
kutyacica 2008.07.24. 18:01:10
kutyacica 2008.07.24. 18:32:38
buherator · http://buhera.blog.hu 2008.07.24. 20:17:07
Igen, kösz, reggel volt még :)
@kutyacica
Igen, valahogy úgy.
kutyacica 2008.07.25. 08:41:20
badkarma · http://badkarma.blog.hu 2008.07.25. 10:35:23
Senki nem gondolt bele abba a lehetosegbe amit kaminsky kitalalt. Ugy gondoltak, hogy van 16bit-es QID eseten ha a source port ismert 65536 az 1-hez eselyuk eltalalni. Ha nem sikerul, akkor becache-eli a helyeset es lehet varni amig ujra keri (ttl expire). Nyilvan ha tudtak volna, hogy egy domaint tetszoleges sok keressel meg lehet tamadni rovid idon belul, azonnal fixeltek volna.
BK
nem 2008.07.25. 15:37:50
"A törésről depth csak annyit árult el, hogy különböző jogosultságú fájlok voltak elérhetőek a szerveren, így tudott betörni a rendszerbe."
Különböző jogosultságú fájlok? Ne bassz! Ez komoly?!
No comment....
/* Forrás: index.hu/tech/biztonsag/hack070924/ */