Vulnerabilità DNS : NXNSAttack

Sono state scoperte delle vulnerabilità in molteplici tecnologie DNS utilizzate in architetture di servizio per la risoluzione dei nomi a dominio. La criticità è referenziata con l’alias “NXNSAttack 1 ” ed al momento identificata con queste referenze : CVE-2020-8616, CVE-2020-12662, CVE-2020-12667, CVE-2020-10995.

Dei ricercatori dell’università di Tel Aviv hanno individuato una problematica (white paper) 2 originata da debolezze nelle logiche di delegazione utilizzate dai server DNS quando utilizzati in modalità ricorsiva 3 . Infatti, un attaccante in grado di richiedere la risoluzione di un dominio appositamente creato, può forzare il server DNS ad effettuare molteplici richieste verso un terzo server arbitrario, condizione che si traduce nella generazione di un volume di traffico potenzialmente dannoso verso una terza parte arbitraria. 

Questo tipo di scenario può essere sfruttato in schemi di attacco di tipo Ransom-DDoS per via dei fattori di amplificazione in gioco: una richiesta effettuata da un client malevolo può generare un volume di traffico diretto alla terza parte fino a 1000 volte più grande della richiesta originale.

I Bradn, vendor e Manutentori di tecnologie DNS (BIND, NLnet, NIC.CZ Knot Resolver, PowerDNS, Google, Microsoft, Cloudflare, Amazon, Oracle (DYN), Verisign, Quad9 e ICANN) stanno valutando lo stato di vulnerabilità delle rispettive tecnologie e rilasciando opportuni aggiornamenti.

Il consiglio è di monitorare e pianificare l’applicazione degli aggiornamenti disponibili per i servizi e le infrastrutture DNS in uso presso le vostre organizzazioni.

riferimenti:

1 : http://www.nxnsattack.com/ ‘Tel Aviv University’

2: http://www.nxnsattack.com/shafir2020-nxnsattack-paper.pdf ‘Tel Aviv University’

3: https://whatis.techtarget.com/definition/recursive-DNS-server

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *