구성 요소

주요 인터넷 결함의 세부 정보

7세 아폴론 A입니다.

7세 아폴론 A입니다.
Anonim

컴퓨터 보안 회사는 월요일에 인터넷 도메인 네임 시스템 (DNS)의 주요 결함에 대한 정보를 발표하기 며칠 전에 공개했다.이 결함은 몇 달 전에 IOActive 연구원 인 Dan Kaminsky가 발견했다. 마이크로 소프트, 시스코, 인터넷 시스템 컨소시엄 (Internet Systems Consortium)과 같은 인터넷 소프트웨어 벤더들과 함께이 문제를 패치했다.

2 주 전에이 버그에 대한 픽스를 발표하고 기업 사용자와 인터넷 서비스 공급자에게 DNS 시스템 패치를 권장했다. 최대한 빨리. 문제는 일부 가정 사용자에게 영향을 줄 수 있지만 소비자에게는 중요한 문제로 간주되지 않는다고 Kaminsky는 전했다.

[추가 정보: 미디어 스트리밍 및 백업을위한 최고의 NAS 상자]

Kaminsky는 보안 연구 커뮤니티 회원들에게 사용자에게 시스템을 패치 할 시간을주기 위해 정확한 성격에 대한 공개적 추측을하지 말 것을 요청했습니다. 카민스키는 8 월 6 일에 열린 블랙 햇 보안 컨퍼런스에서 프리젠 테이션에서 결함의 세부 사항을 공개 할 계획이었다.

일부 연구원은 카민스키의 말하기 전에 결함을 발견하기위한 개인적인 도전 과제로 요청했다. 다른 사람들은 자신의 발견에 대한 기술적 인 세부 사항에 대해 어둠 속에 머물러 있다고 불평했다.

Zynamics.com CEO 인 Thomas Dullien (해커 이름 Halvar Flake를 사용) [cq]는 버그에 대해 추측했다. DNS에 대해서는 거의 알지 못했습니다. "914> 그의 발견은이 문제에 대해 브리핑을받은 업체 인 Matasano Security에 의해 신속하게 확인되었습니다."고양이가 가방에서 벗어났습니다. 예, Halvar Flake가 결함을 알아 냈습니다. Dan Kaminsky 블랙 햇 (Black Hat)에서 발표 할 예정이다. "라고 마타 사노 (Matasano)는 1시 30 분부터 5 분 이내에 삭제 된 블로그 글에 말했다. 동부 쪽 간행물. 게시물의 사본은 곧 IDG 뉴스 서비스에서 볼 수있는 인터넷을 통해 유통되었습니다.

Matasano의 게시물은 빠른 인터넷 연결을 사용하여 공격자가 도메인 이름 서버에 대한 DNS 캐시 포이즈 닝 공격으로 약 10 초 내에 악의적 인 웹 사이트로 트래픽을 리디렉션하는 등의 성공을 거두었습니다.

Matasano 토마스 피타 첵 연구원은 Flake가 실제로이 결함을 알아 냈는지, 그러나 전화 인터뷰에서 그는 그 항목이 "실수로 너무 빨리 게시되었다"고 말했다. Ptacek는 버그에 대한 상세한 브리핑을받은 몇 안되는 보안 연구원 중 하나였으며 세부 사항이 공개되기 전에 논평하지 않기로 합의했습니다.

Matasano의 게시물에 실수로 Flake가 결함을 정확하게 설명했다고 Ptacek은 인정했습니다.

월요일 늦게, Ptacek은 그의 회사 블로그에서 Kaminsky에게 사과했다. "우리는 그것이 달렸던 것을 후회한다,"그는 썼다. 유감스럽게도 인터넷 간행물이 확산되는 데는 불과 몇 초 밖에 걸리지 않습니다. "카민스키의 공격은 몇 가지 알려진 DNS 버그를 이용하여이를 새로운 방식으로 결합했다고 크리켓 리우 DNS 어플라이언스 공급 업체 인 Infoblox의 아키텍처 담당 부사장이 Matasano 포스트를보고 나서야 나타납니다.

버그는 DNS 클라이언트와 서버가 인터넷의 다른 DNS 서버로부터 정보를 얻는 방식과 관련이 있습니다. DNS 소프트웨어가 컴퓨터의 숫자 IP (인터넷 프로토콜) 주소를 모르는 경우 다른 DNS 서버에이 정보를 요청합니다. 캐시 중독으로 공격자는 DNS 소프트웨어를 속여 idg.com과 같은 합법적 인 도메인이 악의적 인 IP 주소로 매핑되는 것을 믿는다.

Kaminsky의 공격에서 캐시 중독 시도는 "추가 리소스 레코드"데이터. 이 데이터를 추가하면 공격이 훨씬 강력해질 것이라고 보안 전문가는 말합니다. "그들 조합은 꽤 나쁘다"고 Liu는 말했다.

공격자는 인터넷 서비스 공급자의 도메인 이름 서버에 대한 공격을 시작한 다음 악의적 인 서버로 리디렉션 할 수 있습니다. 예를 들어, www.citibank.com에 대한 도메인 이름 기록을 중독시킴으로써 공격자는 웹 브라우저로 은행 사이트를 방문하려고 할 때마다 ISP의 사용자를 악성 피싱 서버로 리디렉션 할 수 있습니다.

Kaminsky는 Flake는 자신의 문제를 발견했으나 공개적으로 공개되기 전에 13 일 관리자가 결함을 수정해야한다는 의견을 웹 사이트에 게시하면서 "13> 0"이라고 썼다.

"

그는 자신의 웹 사이트에 누군가의 네트워크 DNS 소프트웨어 패치 여부를 확인하는 테스트를 게시했다.