Mange DNS-systemer er sårbare

Artiklen blev oprindeligt publiceret den 29/7/2008

En udbredt sårbarhed gør det let at forfalske adresseoplysninger om domænenavne. Dermed kan trafik omdirigeres til farlige websteder.

Den nyopdagede sårbarhed består i en kombination af kendte svagheder i DNS-systemet, der sørger for at oversætte domænenavne til IP-adresser. Sårbarheden giver angribere mulighed for at lægge falske oplysninger ind i en DNS-servers cache-lager.

En lang række DNS-systemer har sårbarheden. Den kan ikke fuldstændig fjernes, men risikoen kan mindskes meget, hvis man gør det muligt at vælge vilkårlige portnumre til DNS-forespørgsler. Det har Microsoft indført med sikkerhedsbulletin MS08-037, der blev udsendt tidligere på måneden.

Også Cisco og Internet Systems Consortium har udsendt rettelser til problemet. Internet Systems Consortium har udsendt dels programrettelser til BIND 9.3, 9.4 og 9.5, dels betaversionerne BIND 9.5.1b1 og 9.4.3b2. De indeholder de samme rettelser, men har bedre ydeevne for højtbelastede servere.

Sikkerhedsforsker Dan Kaminsky offentliggjorde information om sårbarheden den 8. juli, men undlod at oplyse nærmere detaljer. De er imidlertid senere kommet frem, og der findes nu angrebsprogrammer, som kan udnytte sårbarhederne.

Links