Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

DJBDNS sebezhetőség

2009.02.28. 10:24 | buherator | 2 komment

pogacsahu@HUP:

Az elmúlt héten támadást publikáltak a sokak által kedvelt djbdns ellen. Mivel a szoftver fejlesztője 1 000 dollár jutalmat ajánlott fel bárkinek, aki biztonsági hibát talál művében, lehet, hogy Bernstein-nek fizetnie kell. A részletek itt.

A hibát taglaló doksijában Kevin Day azt írja, hogy valójában három hibáról van szó, melyek mindegyike a Kaminsky-féle hibán alapul és a dnscache komponenst érinti. Az első két hiba lényege a következő (A harmadik probléma DoS-t tesz lehetővé, arra nem térek ki most. A problémakör nem triviális, ha benéztem valamit, sikítsatok!):

A dnscache azonos, gyosítótárazatlan lekérdezések esetén annyi kérést intéz a távoli névszerver felé, ahány azonos lekérdezés befutott. A djbdns alapértelmezetten 200 egyidejű lekérdezés kiszolgálását engedélyezi, ami 200 darab, távoli névszerver felé nyitandó kapcsolat létrejöttét eredményezi, ez pedig a születésnap paradoxon miatt a vártnál nagyobb mértékben megnöveli a hamisított válaszüzenetek elfogadási esélyét.

A második probléma az, hogy Start of Authority típusú bejegyzsések nem kerülnek gyorsítótárazásra. A támadó elküldhet 200 ilyen kérést a dnscache-nek, amely 200 kérést fog küldeni a célgépnek, a támadónak pedig e 200 kérés valamelyikével kell ütközést generálnia. Mivel sikertelen támadás esetén a legitim válasz nem kerül cache-be, a támadás újraindítható.

A fenti két probléma kihasználásával Day-nek egy tipikusnak mondható környezetben kevesebb mint egy óra alatt sikerült eredményt elérnie.

A megállapítottak alapján elkészült egy nem hivatalos patch a djbdns-hez, amely letölthető innen.

Az 1000 dolláros jutalom viszont a Register egyik kommentezője szerint nem jár a felfedezőnek, mivel a felajánlás csak a hanyag programozói munkából származó sebezhetőségekre (buffer overflow és társai) terjed ki, ilyen jellegű problémákra nem.

Címkék: dns djbdns

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

r@ek (törölt) 2009.03.02. 00:02:28

Áááááááá! :-)

" dave 2009.03.01. 20:25:08
ha terminálba ad parancsokat akkor kb igy:

upload virus.file to fbi server
virus uploading
acces denied server restricted

override remote access
open subdoors
uploading
virus uploaded "


Bocs... :-)