A vulnerabilidade KeyTrap permite desabilitar permanentemente o DNS usando uma única solicitação

Especialistas do Centro Nacional Alemão de Pesquisa para Segurança Cibernética Aplicada ATHENE relataram a descoberta de uma vulnerabilidade perigosa no mecanismo DNSSEC (Extensões de Segurança do Sistema de Nomes de Domínio), um conjunto de extensões de protocolo DNS. A falha teoricamente permite desabilitar o servidor DNS realizando um ataque DoS.

O estudo envolveu funcionários da Universidade Johann Wolfgang Goethe de Frankfurt, do Instituto Fraunhofer de Tecnologia de Segurança da Informação (Fraunhofer SIT) e da Universidade Técnica de Darmstadt.

Imagem Fonte: Pixabay.com

As extensões DNSSEC são projetadas para mitigar ataques de falsificação de IP ao processar nomes de domínio. A tecnologia visa garantir a confiabilidade e integridade dos dados. O princípio de funcionamento do DNSSEC baseia-se na utilização de assinaturas digitais, enquanto o mecanismo em si não encripta os dados nem altera a sua gestão.

A vulnerabilidade descoberta foi chamada KeyTrap, ou CVE-2023-50387: recebeu uma classificação de perigo CVSS de 7,5 em 10. O ataque visa o resolvedor DNS. O envio de um pacote de dados especialmente criado faz com que o resolvedor DNS que usa DNSSEC comece a realizar uma enorme quantidade de cálculos criptográficos que consomem muitos recursos. Além disso, existe uma vulnerabilidade NSEC3 semelhante (CVE-2023-50868) ao calcular hashes.

Fonte: ATENA

Devido a esse ataque algorítmico, o número de instruções de CPU executadas no resolvedor DNS aumenta 2 milhões de vezes e o sistema não consegue processar outras solicitações. Os pesquisadores afirmam que uma única solicitação pode fazer com que o servidor fique indisponível: dependendo da implementação do resolvedor, esse estado dura de 56 segundos a 16 horas.

Estima-se que os resolvedores DNS com extensões DNSSEC sejam usados ​​por 31% dos clientes web na Internet atualmente. Portanto, o problema é generalizado. Afeta, por exemplo, Google Public DNS, Quad9, OpenDNS e Cloudflare. A vulnerabilidade também foi relatada pela Akamai, que já lançou as correções necessárias para os resolvedores recursivos DNSi da Akamai (CacheServe, AnswerX).

A vulnerabilidade foi corrigida em Unbound 1.19.1, PowerDNS Recursor 4.8.6, 4.9.3 e 5.0.2, Knot Resolver 5.7.1, dnsmasq 2.90, BIND 9.16.48, 9.18.24 e 9.19.21. Vale ressaltar que a vulnerabilidade no BIND9 apareceu em 2000 e no Unbound em 2007. E durante todos esses anos ninguém percebeu o problema, apesar do código-fonte aberto de ambos os projetos.

avalanche

Postagens recentes

Devido a um erro de programação, o ransomware Nitrogen criptografa permanentemente os arquivos das vítimas.

Especialistas em cibersegurança geralmente aconselham as vítimas a não pagarem resgates, mas esse conselho é…

6 horas atrás

Um erro: a corretora de criptomoedas coreana Bithumb entregou aos usuários 2.000 bitcoins em vez de 2.000 won.

Devido a um erro de digitação no nome da moeda, a corretora de criptomoedas Bithumb,…

9 horas atrás

Prevê-se um aumento nos preços dos produtos mais frios devido à alta dos preços do cobre e do estanho.

Ao que tudo indica, a tendência de aumento de preços para eletrônicos em geral, e…

14 horas atrás

Os fones de ouvido sem fio topo de linha da Sony, o WF-1000XM6, serão lançados na próxima semana.

A Sony anunciou a data de lançamento de seus fones de ouvido intra-auriculares sem fio…

14 horas atrás

A inteligência artificial ajuda os paleontólogos a identificar dinossauros por meio de pegadas fossilizadas.

A paleontologia envolve o trabalho com vestígios fossilizados de vida pré-histórica e os restos mortais…

14 horas atrás

A Team Cherry atualizou Hollow Knight para Switch 2, PS5, Xbox Series X e S, e adicionou suporte para monitores ultrawide à versão para PC.

O estúdio australiano Team Cherry está atualmente ocupado desenvolvendo seu Metroidvania hardcore, Hollow Knight: Silksong,…

14 horas atrás