Cacat TsuNAME Baru Dapat Membiarkan Penyerang Menghancurkan Server DNS Resmi

  • Whatsapp
Cacat TsuNAME Baru Dapat Membiarkan Penyerang Menghancurkan Server DNS Resmi

Peneliti keamanan Kamis mengungkapkan kerentanan kritis baru yang memengaruhi resolver Sistem Nama Domain (DNS) yang dapat dimanfaatkan oleh musuh untuk melakukan serangan penolakan layanan berbasis refleksi terhadap server nama otoritatif.

Cacatnya, disebut ‘TsuNAME, ‘ditemukan oleh para peneliti dari SIDN Labs dan InternetNZ, yang mengelola domain internet tingkat atas nasional’ .nl ‘dan’ .nz ‘masing-masing untuk Belanda dan Selandia Baru.

Bacaan Lainnya

“TsuNAME terjadi ketika nama domain salah dikonfigurasi dengan catatan DNS yang bergantung pada siklik, dan ketika resolver yang rentan mengakses kesalahan konfigurasi ini, mereka mulai mengulang dan mengirim kueri DNS dengan cepat ke server otoritatif dan resolver lain,” kata para peneliti.

auditor kata sandi

Penyelesai DNS rekursif adalah salah satu komponen inti yang terlibat di dalamnya Resolusi DNS, yaitu, mengubah nama host seperti www.google.com menjadi alamat IP yang ramah komputer seperti 142.250.71.36. Untuk mencapai ini, itu menanggapi permintaan klien untuk halaman web dengan membuat serangkaian permintaan hingga mencapai server nama DNS otoritatif untuk catatan DNS yang diminta. Server DNS otoritatif mirip dengan kamus yang menyimpan alamat IP yang tepat untuk domain yang sedang dicari.

Tetapi dengan TsuNAME, idenya adalah bahwa kesalahan konfigurasi selama pendaftaran domain dapat membuat ketergantungan siklik sehingga catatan server nama untuk dua zona menunjuk satu sama lain, mengarahkan resolver yang rentan untuk “memantul kembali dari zona ke zona, mengirimkan kueri non-stop ke server otoritatif dari kedua zona induk”, sehingga membanjiri server otoritatif zona induknya.

Mengenai bagaimana ini terjadi, semuanya bermuara pada resolver rekursif yang tidak menyadari siklus dan tidak menyimpan catatan nama yang bergantung secara siklis.

Data yang dikumpulkan dari domain .nz menemukan bahwa dua domain yang salah dikonfigurasi saja menyebabkan peningkatan 50% dalam keseluruhan volume lalu lintas untuk server otoritatif .nz. Google Public DNS (GDNS) dan Cisco OpenDNS – yang disalahgunakan untuk menargetkan domain .nz dan .nl pada tahun 2020 – telah mengatasi masalah ini dalam perangkat lunak resolver DNS mereka.

Untuk mengurangi dampak TsuNAME di alam liar, para peneliti telah menerbitkan alat sumber terbuka yang disebut CycleHunter yang memungkinkan operator server DNS otoritatif untuk mendeteksi dependensi siklik. Studi ini juga menganalisis 184 juta domain yang mencakup tujuh domain tingkat atas yang besar dan 3,6 juta catatan server nama yang berbeda, mengungkap 44 ketergantungan siklik yang digunakan oleh 1.435 nama domain.

“Mengingat bahwa [nameserver] catatan dapat berubah kapan saja, tidak ada solusi permanen, “para peneliti memperingatkan.” Dengan kata lain, jika zona DNS tidak memiliki catatan NS yang bergantung secara siklis pada waktu t, itu berarti bahwa zona ini tidak rentan hanya pada waktu tertentu itu. t. Oleh karena itu, kami juga menyarankan agar pendaftar menjalankan CycleHunter secara teratur, misalnya, sebagai bagian dari proses pendaftaran nama domain mereka. “

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *