MaginotDNS, un ataque que permite falsificar datos en el caché DNS

MaginotDNS es un poderoso ataque de envenenamiento de caché contra servidores DNS Durante la conferencia de «Black Hat USA 2023» que se celebro hace pocos días, información sobre una vulnerabilidad que descubrieron y que tiene como nombre clave Sobre la vulnerabilidad «MaginotDNS» se menciona que , que se utilizan simultáneamente para redireccionar solicitudes y resolución de nombres. Un ataque exitoso puede dar lugar al acceso a servidores DNS incorrectos que brindan información falsa sobre el dominio de destino, y el atacante puede reemplazar zonas DNS completas, incluidas las de los dominios de nivel superior. Los investigadores o se origina por un error en el algoritmo de validación de Bailiwick utilizado en los servidores DNS, el cual no permite la aceptación de servidores de nombres que no estén directamente asociados al dominio solicitado. En una situación en la que el servidor DNS puede funcionar en los modos de resolución y reenvío al mismo tiempo, la verificación de Bailiwick se realiza solo en el modo de resolución, pero no se usa en el modo de «forwarder». Dado que ambos modos usan una caché de servidor DNS común, esta función se puede usar para falsificar registros de solicitudes en el modo de resolución a través del envenenamiento de la caché cuando se manipulan solicitudes y respuestas en el modo «forwarder». Dentro de las pruebas de concepto, En el modo «on-path», cuando el atacante recibió información sobre el número de puerto de red de la solicitud de DNS saliente durante el análisis de tráfico, el ataque realizó una solicitud para el dominio controlado por el atacante, lo que lleva a una llamada al servidor DNS de los atacantes y, al mismo tiempo, se envían respuestas ficticias con datos sobre registros NS para el dominio «.com», que se almacenan en caché. En marzo de 2022, los investigadores realizaron un análisis de red global que identificó 154 955 servidores DNS de acceso público potencialmente atacables que operan simultáneamente en modo de redirección y resolución. De estos, 54949 servidores DNS (35,5%) usaban software vulnerable. Ademas de ello, se informa que el ataque ha sido confirmado para servidores DNS tales como BIND, Knot, Technitium y Microsoft DNS, mientras que por la parte de los servidores Unbound, MaraDNS y PowerDNS no se ven afectados por el ataque. En BIND (CVE-2021-25220) y Knot (CVE-2022-32983), las vulnerabilidades de ataque se corrigieron a principios de 2022. Finalmente o, puedes consultar los detalles en el

Ultimas noticias: