уязвимость в DNS

12
Jamaica
На сайте с 21.03.2007
Offline
51
2248

Сама новость тут >>

Проверить DNS-сервер на наличие уязвимости можно по адресу:

http://www.doxpara.com/

справа кнопка для проверки "Check My DNS",

нажимаем и ждем результат в появившемся окошке.

P
На сайте с 08.03.2007
Offline
250
#1

через пару дней народ поймёт как этим пользоваться, понаделает фишинговых сайтов и начнётся...

Le secret
На сайте с 06.10.2007
Offline
46
#2

IMHO этот Dan Kaminsky просто удачно пропиарился.

Об этой уязвимости было известно очень давно, но на практике использовать её почти нереально. Так что поводов для беспокойства нет.

16 бит для query id это мало, но с учётом того, что за несколько сотен миллисекунд (а чаще и того меньше) нужно послать на атакуемый рекурсор N*65535 пакетов, сделать это почти нереально.

Ну а то что сейчас отписались, так просто публично реагируют на поднятую волну. То что они знали раньше о проблеме и забивали на нее, это другой вопрос.

Самый скандальный Блог снова ожил (http://livesecret.ru) Лучшая партнерка по конверту VozmiDengi.com (http://vozmidengi.com/register?ref_id=21)
Lexasoft
На сайте с 25.12.2007
Offline
69
#3

Powerdns Recursor и DjbDNS не подвержены этой уязвимости.

У меня везде PowerDNS — так что поводов для беспокойства нет.

K
На сайте с 12.07.2006
Offline
295
Kpd
#4
Jamaica:
Проверить DNS-сервер на наличие уязвимости можно по адресу:
http://www.doxpara.com/
справа кнопка для проверки "Check My DNS",
нажимаем и ждем результат в появившемся окошке.

Не понял, как с помощью этой тулзы проверить dns на своих серверах, а не у своего интернет-провайдера?

P
На сайте с 08.03.2007
Offline
250
#5

А свои проверять не надо - их надо патчить.

K
На сайте с 12.07.2006
Offline
295
Kpd
#6
Pilat:
А свои проверять не надо - их надо патчить.

Уязвимостью реально могут воспользоваться?

O
На сайте с 08.01.2002
Offline
157
og
#7

Вообще не понимаю о чём сыр бор.

В фряхе патч на бинд на эту тему был ещё в 2007 году:

http://security.freebsd.org/advisories/FreeBSD-SA-07:07.bind.asc

цитата:

Announced: 2007-08-01

...skip..

II. Problem Description

When named(8) is operating as a recursive DNS server or sending NOTIFY

requests to slave DNS servers, named(8) uses a predictable query id.

А народ только сейчас палит тему? =)))

Пока мы живы, смерти нет. Когда придёт она, не будет нас.
49
На сайте с 21.01.2008
Offline
182
#8
og:


А народ только сейчас палит тему? =)))

да вон новости народ прочитал

A4
На сайте с 09.08.2007
Offline
55
#9
og:
II. Problem Description
When named(8) is operating as a recursive DNS server or sending NOTIFY
requests to slave DNS servers, named(8) uses a predictable query id.

Там про другое. Вот, свежая sa вашла:

II. Problem Description

The BIND DNS implementation does not randomize the UDP source port when
doing remote queries, and the query id alone does not provide adequate
randomization.

http://security.freebsd.org/advisories/FreeBSD-SA-08:06.bind.asc

Настройка nginx и сопутствующего софта на freebsd/debian. Контакт через PM.
O
На сайте с 08.01.2002
Offline
157
og
#10
Alexei42:
Там про другое. Вот, свежая sa вашла:

http://security.freebsd.org/advisories/FreeBSD-SA-08:06.bind.asc

Да, вы правы. Свежая. Но как workaround лечится всё тем-же закрытием

рекурсивных обращений для всех, для кого это не надо.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий