TsuNAME: Bug DNS baru dapat digunakan untuk Server DNS Otoritatif DDoS

  • Whatsapp
TsuNAME: Bug DNS baru dapat digunakan untuk Server DNS Otoritatif DDoS

Peneliti keamanan telah menemukan perbaikan sistem nama domain (DNS) ekstrem yang mungkin digunakan peretas untuk melakukan serangan penolakan layanan yang konstruktif pada server DNS resmi. Bug yang mereka sebut TsuNAME telah ditemukan oleh peneliti dari SIDN Labs dan InternetNZ. Bug tersebut adalah fungsi amplifikasi penolakan layanan (DDoS) berbasis refleksi yang sangat besar yang menyerang server DNS otoritatif.
Server DNS resmi diterjemahkan ke dalam alamat IP, seperti 64.233.160.0, melalui domain web seperti, www.google.com. Seseorang harus menyadari perbedaan antara server DNS yang otoritatif dan rekursif untuk mempertimbangkan konteks kerentanan dan fungsinya.
Server DNS resmi, seperti Penyedia Layanan Internet (ISP) dan raksasa teknologi global, biasanya dioperasikan oleh pemerintah dan organisasi sektor swasta. Penyerang yang mencoba memanfaatkan kerumitan DNS TsuNAME menargetkan resolusi residivisme yang tidak aman untuk membebani server terkemuka, termasuk sejumlah besar kueri DNS berbahaya.
“Penyelesai yang rentan terhadap TsuNAME akan mengirim kueri non-stop ke server otoritatif yang memiliki catatan yang bergantung pada siklik,” para peneliti menjelaskan dalam nasihat keamanan mereka.
“Meskipun satu resolver tidak mungkin membanjiri server otoritatif, efek gabungan dari banyak perulangan, resolver rekursif yang rentan mungkin juga terjadi.”
Efek potensial setelah serangan semacam itu adalah server DNS yang diautentikasi diunduh, yang dapat menyebabkan gangguan Internet di seluruh negara jika domain tingkat atas kode negara (ccTLD) rusak. Ini dapat digunakan untuk melakukan serangan DDoS pada infrastruktur dan layanan DNS kritis seperti TLD atau ccTLD yang besar, yang mungkin memengaruhi sumber daya negara menurut materi penelitian utama yang membuat TsuNAME menjadi lebih berbahaya.
“Kami mengamati 50% peningkatan lalu lintas karena TsuNAME dalam produksi dalam lalu lintas .nz, yang disebabkan oleh kesalahan konfigurasi dan bukan serangan nyata,” para peneliti menambahkan.
TsuNAME juga memiliki peristiwa yang memengaruhi ccTLD berbasis UE yang meningkatkan lalu lintas DNS masuk sebesar faktor 10 karena hanya dua domain yang salah dikonfigurasi oleh ketergantungan siklis. Seorang penyusup dengan akses ke beberapa bidang dan botnet dapat menyebabkan lebih banyak kerusakan jika domain mereka salah konfigurasi dan resolver terbuka diuji.
Dampak serangan TsuNAME juga dapat dikurangi dengan pengelola server otoritatif menggunakan alat CycleHunter sumber terbuka yang menghindari insiden semacam itu, mendeteksi, dan mencegah perbaikan dependensi siklis di area DNS mereka terlebih dahulu.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *