Создан первый эксплоит для дыры в DNS-серверах

    Как и предполагалось, это не заняло много времени. Спустя две недели после обнаружения Дэном Каминским глобальной уязвимости в системе DNS опубликован первый реальный эксплоит, который использует эту дыру. Эксплоит позволяет модифицировать кэш DNS-сервера таким образом, что запросы к одному сайту перенаправляются на другой сайт незаметно для пользователя.

    Новый код уже включён во вредоносный набор Metasploit — коллекцию инструментов для взлома и тестирования сайтов. Авторами эксплоита стали HD Moore (на фото), создатель Metasploit, а также хакер |)ruid.

    Код можно посмотреть по этой ссылке.

    В интервью прессе (по IM) автор экслоита HD Moore сказал, что программе требуется от одной до двух минут, чтобы внедрить запись в кэш DNS-сервер, это довольно долго, но он обещает оптимизировать программу ко второй версии.

    Сам Дэн Камински говорит, что теоретически взломать DNS-сервер через эту дыру можно за несколько секунд.
    Поделиться публикацией
    Похожие публикации
    Ой, у вас баннер убежал!

    Ну, и что?
    Реклама
    Комментарии 36
    • +1
      Может после этого посмотрят в сторону безглючного djbdns им. Бернштайна, и таки начнут использовать?
      • 0
        А этот продукт как удостоился такой награды?
        • 0
          Если Вы про безглючность, то Бернштайн гарантирует пятьсот долларов за каждый найденный глюк.
          • 0
            Забавно даже ))
            • 0
              Забавно? Может быть, может быть... Однако ISC, когда Дэниел предложил им сделать похожее, отказались.
              И вот это действительно забавно.

              А ещё забавнее, что MS использует для своих dns сервисов всё тот-же глючный bind, со всей врождённой корявостью.
              • 0
                а можно top10 корявостей bind'a 9? интересно
                • 0
                  Отсюда:

                  BIND is a monolithic server/cache; it also includes a client library, libresolv.

                  Security history:
                  - IQUERY buffer overflow in BIND before 8.1.2-T3B (1998);
                  - NXT buffer overflow in BIND before 8.2.2-P4 (1999);
                  - nslookupcomplain buffer overflow in BIND before 4.9.8 (2001);
                  - TSIG buffer overflow in BIND before 8.2.3 (2001);
                  - CNAME buffer overflow in libresolv before 4.9.9/8.2.6/8.3.3/9.2.2 (2002);
                  - SIG buffer overflow in BIND before 4.9.11/8.3.4 (2002);
                  - getnetbyname buffer overflow in libresolv before 4.9.11 (2002).

                  All of these allowed attackers around the Internet to seize control of the program.
                  • 0
                    Ну и вот это, пожалуй.
                    • 0
                      "Полный" список корявостей - 672 баги.
            • 0
              безглючность это важная черта... но ещё есть функциональность
              • 0
                Назовите, пожалуйста, хотя-бы один dns rfc, которой не поддерживается в djbdns.
            • 0
              глянул код експлоита, так там еще кроме автора, описания и версии есть еще и упоминание о лицензии))))
              • 0
                Это получается интернет в опасности?
                • +1
                  Когда сервера начнут падать пачками, тогда да, будут опасносте.

                  - А пока можно расслабиться..., - подумали самые ленивые админы и пошли пить пиво на последние. А умные и ответственные, похихикали в рукава. ещё раз сказали спасибо Дэниелю, и поехали домой, к жене, детям, собственноручно собранному ламповому усилителю и недописанному скрипту для автоматического закрывания жалюзи на окнах...
                  • 0
                    больше - галактико );
                  • +1
                    Все-таки правильней: опубликован первый эксплоит. Ведь создать могли сразу же, а в публичный доступ попадают далеко не сразу.
                    • НЛО прилетело и опубликовало эту надпись здесь
                      • +5
                        Пойду грабить корованы
                        • +1
                          Код то на руби написан, причем довольно криво + тестами не покрыт. Фу! :D
                          • 0
                            С чего вы взяли что кривой?
                            • –1
                              Это в принципе была шутка, но если на то пошло, то
                              1. Виден подход процедурного программирования, что само по себе, с точки зрения читабельности кода, проигрывает объектному подходу.
                              2. Не каждая ветка исполнения высвобождает ресурсы
                              3. Код проглатывет все exceptions, при этом выкидывая одно и то же сообщение, следовало бы использовать типизированные exception`ы

                              Не существенно, но все таки. При детальном рассмотрении всплывет еще кучко. :)
                          • –2
                            Запустил скрипт, каждые 5 минут очищающий кеш... (((
                            • +3
                              а пропатчить сервер не проще было?
                              • 0
                                Все апдейты установлены
                              • 0
                                программе требуется от одной до двух минут, чтобы внедрить запись в кэш DNS-сервер
                                • 0
                                  Проще настроить не slave, а forward
                                  • 0
                                    Я загнался. Извините.
                                • НЛО прилетело и опубликовало эту надпись здесь
                                  • 0
                                    Эх, зря вы сплоит сунули. Зачем?
                                    • 0
                                      может для того чтобы админы зачесались и стали обновлять днс сервера шустрее? :)
                                      • 0
                                        Не думаю. Для этого достаточно было написать что сплоит есть в открытом доступе. Кто-то стал бы искать и добавил его в метасплоит фреймворк, кто-то бы профильтровал новость не придав этому значение, но когда приведен готовый сплоит - 85% прочитавших топик его скачают/просмотрят надо им это или нет. А кидди тут же побегут играть в хацкеров.
                                        • 0
                                          Кидди наверное давно в курсе такого рода ресурсов, и всё равно бы нашли его там как только бы он появился в паблике. имхо конечно.
                                          • 0
                                            Стали бы искать?
                                            В любом случае, я против такого рода ссылок на хабре, представляя его аудиторию. Таково мое мнение.
                                    • 0
                                      >Спустя две недели после обнаружения Дэном Каминским глобальной уязвимости

                                      Обнаружена она была ещё полгода назад, только Дэн как умный человек в первую очередь предупредил разрабов dns-софта.
                                      • 0
                                        Сначала, посмеялся и подумал,ч то у меня всё хороши правильно, а потом с ужасом вспомнил, сколько стоит всякого проксирующего железа - от простыейших WiFi точек, до весьма мозговитых маршрутизаторов. И много где реализован и включен DNS-прокси. А стоит оно и дома и на работе и вообще куда ни ткни.
                                        Всё! полный крах и ужас и кошмар - бегу отключать все железо или пернастривать на "свои" DNS сервера.
                                        • 0
                                          оО голактеко в опасносте! Это вам не пончей в ифреймах раздавать!

                                          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                          Самое читаемое