Фундаментальная уязвимость в DNS.
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Фундаментальная уязвимость в DNS.
Дэн Каминский (Dan Kaminsky) обнаружил критическую уязвимость в принципе работы большинства DNS серверов (проблема дизайна протокола), позволяющую добиться помещения не соответствующих реальности данных в кэш DNS сервера, работающего в роли рекурсивного резолвера. Например, злоумышленник может инициировать помещение в кэш DNS сервера некорректного IP для резолвинга определенного домена, который будет выдан клиенту при последующем запросе информации о заданном хосте.
Проблеме присвоен максимальный уровень опасности, рекомендуется как можно скорее установить обновление. Частичным утешением может выступить тот факт, что полное описание новой техники DNS спуффинга будет опубликовано Дэном Каминским на конференции "Black Hat", которая состоится 7 августа.
Организация ISC уже выпустила обновление BIND 9.5.0-P1, BIND 9.4.2-P1 и BIND 9.3.5-P1, а также опубликовала специальный пресс-релиз, в котором подчеркнута серьезность проблемы и необходимость скорейшего обновления. К сожалению исправление существенно понижает производительность сервера, что особенно начинает проявляться при нагрузке в 10 тыс. запросов в секунду и выше. В бета версиях 9.5.1b1/9.4.3b2 начато тестирование оптимизированного варианта исправления, который должен частично решить возникшие проблемы с производительностью. Тем не менее, полную защиту от данного вида атак может обеспечить только использование DNSSEC.
Проверить DNS сервер на уязвимость можно на данной странице. Доступность исправлений для различных платформ можно узнать здесь. Кроме BIND, в настоящий момент уязвимость подтверждена в Cisco IOS, Juniper JunOS, Microsoft Windows DNS Server. Проблема отсутствует в PowerDNS (резолвер выделен в отдельный продукт PowerDNS Recursor, об уязвимости которого ничего не сообщается).
==============================
Взято отсюда http://www.opennet.ru/opennews/art.shtml?num=16872
Проблеме присвоен максимальный уровень опасности, рекомендуется как можно скорее установить обновление. Частичным утешением может выступить тот факт, что полное описание новой техники DNS спуффинга будет опубликовано Дэном Каминским на конференции "Black Hat", которая состоится 7 августа.
Организация ISC уже выпустила обновление BIND 9.5.0-P1, BIND 9.4.2-P1 и BIND 9.3.5-P1, а также опубликовала специальный пресс-релиз, в котором подчеркнута серьезность проблемы и необходимость скорейшего обновления. К сожалению исправление существенно понижает производительность сервера, что особенно начинает проявляться при нагрузке в 10 тыс. запросов в секунду и выше. В бета версиях 9.5.1b1/9.4.3b2 начато тестирование оптимизированного варианта исправления, который должен частично решить возникшие проблемы с производительностью. Тем не менее, полную защиту от данного вида атак может обеспечить только использование DNSSEC.
Проверить DNS сервер на уязвимость можно на данной странице. Доступность исправлений для различных платформ можно узнать здесь. Кроме BIND, в настоящий момент уязвимость подтверждена в Cisco IOS, Juniper JunOS, Microsoft Windows DNS Server. Проблема отсутствует в PowerDNS (резолвер выделен в отдельный продукт PowerDNS Recursor, об уязвимости которого ничего не сообщается).
==============================
Взято отсюда http://www.opennet.ru/opennews/art.shtml?num=16872
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
- hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Re: Фундаментальная уязвимость в DNS.
копи пасто это конечно занятно, но хорошо бы
хотябы с добавлением свыих мыслей например применительно к FreeBSD
хотябы с добавлением свыих мыслей например применительно к FreeBSD

В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
ну что я могу сказать. Нам придеться дольше всех ждать когда пофиксят. В мир не включат скорей всего. Будем ждать появления в портах.
- Alex Keda
- стреляли...
- Сообщения: 35439
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
ну почему.
патчлевел выпустят и всё
патчлевел выпустят и всё
Убей их всех! Бог потом рассортирует...
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
через недельку другую придется обновляться. Опять день на пересборку уйдет
- serge
- майор
- Сообщения: 2133
- Зарегистрирован: 2006-07-30 15:34:14
- Откуда: Саратов
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
Ну не нужно падать духом. Я думаю часть серверов, для которых такая уязвимость действительно критична обновить, я для ряда других можно особо и не волноваться (я про те которые в локалке стоят).
З.Ы. Получается что если у меня не resolve сервер, то и волноваться неочем? Если у меня master или slave сервера, которые держат зоны, то на них не будет это распространяться чтоли?
З.Ы. Получается что если у меня не resolve сервер, то и волноваться неочем? Если у меня master или slave сервера, которые держат зоны, то на них не будет это распространяться чтоли?
- LMik
- капитан
- Сообщения: 1852
- Зарегистрирован: 2007-07-17 9:14:39
- Откуда: МО
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
Ну если для рекурсивных серверов применимо, то таких очень мало... В локалке у меня например на юзверей рекурсив, а для инета (зоны и т.п) рекурсия выключена, соответственно только из локалки можно в кэш насрать. А это сразу вычисляется.serge писал(а):Ну не нужно падать духом. Я думаю часть серверов, для которых такая уязвимость действительно критична обновить, я для ряда других можно особо и не волноваться (я про те которые в локалке стоят).
З.Ы. Получается что если у меня не resolve сервер, то и волноваться неочем? Если у меня master или slave сервера, которые держат зоны, то на них не будет это распространяться чтоли?
ПС: вобще вроде нон-критикал уязвимость названа.
BSD... Join the dark side.
Виpус детям не игpушка, не товаpищ и не дpуг!
Виpус детям не игpушка, не товаpищ и не дpуг!
- alex3
- лейтенант
- Сообщения: 872
- Зарегистрирован: 2006-11-20 16:47:56
- Откуда: Переславль
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
ПС: вобще вроде нон-критикал уязвимость названа.
Проблеме присвоен максимальный уровень опасности, рекомендуется как можно скорее установить обновление.
Если ipfw можно считать речью обычного человека, то pf - речь политика. За каждой ошибкой -ядерный песец.
- LMik
- капитан
- Сообщения: 1852
- Зарегистрирован: 2007-07-17 9:14:39
- Откуда: МО
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
Это в этой цитате чето погорячились.alex3 писал(а):ПС: вобще вроде нон-критикал уязвимость названа.Проблеме присвоен максимальный уровень опасности, рекомендуется как можно скорее установить обновление.
BSD... Join the dark side.
Виpус детям не игpушка, не товаpищ и не дpуг!
Виpус детям не игpушка, не товаpищ и не дpуг!
- hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Re: Фундаментальная уязвимость в DNS.
в портах bind обновился
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
- LMik
- капитан
- Сообщения: 1852
- Зарегистрирован: 2007-07-17 9:14:39
- Откуда: МО
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
А системные не ещё?hizel писал(а):в портах bind обновился
BSD... Join the dark side.
Виpус детям не игpушка, не товаpищ и не дpуг!
Виpус детям не игpушка, не товаpищ и не дpуг!
- hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Re: Фундаментальная уязвимость в DNS.
нет не увидел
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
- hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Re: Фундаментальная уязвимость в DNS.
http://unixgems.jinr.ru/~lavr/bind9setup.htmlпримечание: по-умолчанию named из порта bind9 будет установлен с
PREFIX=/usr/local, чтобы заменить им тот что поставляется с системой(bind8),
необходимо при сборке порта:
# make PORT_REPLACES_BASE_BIND9=yes && make install
нафиг систему пересобирать

В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
- LMik
- капитан
- Сообщения: 1852
- Зарегистрирован: 2007-07-17 9:14:39
- Откуда: МО
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
какой нафиг бинд8?hizel писал(а):http://unixgems.jinr.ru/~lavr/bind9setup.htmlпримечание: по-умолчанию named из порта bind9 будет установлен с
PREFIX=/usr/local, чтобы заменить им тот что поставляется с системой(bind8),
необходимо при сборке порта:
# make PORT_REPLACES_BASE_BIND9=yes && make install
нафиг систему пересобирать
9 идет с системой.
BSD... Join the dark side.
Виpус детям не игpушка, не товаpищ и не дpуг!
Виpус детям не игpушка, не товаpищ и не дpуг!
-
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Re: Фундаментальная уязвимость в DNS.
что то вы ту ужасное обсуждаете
вопервых проблема с рекурсив давно извесна
и нужно правильно им пользоваться
второе - SA патчи наверняка появяться - даже если в дерево не закоммитят
а с портов - нафиг
вопервых проблема с рекурсив давно извесна
и нужно правильно им пользоваться
второе - SA патчи наверняка появяться - даже если в дерево не закоммитят
а с портов - нафиг
- LMik
- капитан
- Сообщения: 1852
- Зарегистрирован: 2007-07-17 9:14:39
- Откуда: МО
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
+1 раньше ставил и ссш2 из портов зачем то, потом понял что хренью какой то занимаюсь.paradox писал(а): а с портов - нафиг
BSD... Join the dark side.
Виpус детям не игpушка, не товаpищ и не дpуг!
Виpус детям не игpушка, не товаpищ и не дpуг!
- hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Re: Фундаментальная уязвимость в DNS.
ssh2 в портах не openssh , к томуже ssh-client в депендсах libX11 действительно фигню сделал
а я пожалуй обновлю
а я пожалуй обновлю
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
- hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Re: Фундаментальная уязвимость в DNS.
где?
если в форуме, то я никак, я же не одмин слава богу

если в форуме, то я никак, я же не одмин слава богу

В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
- hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Re: Фундаментальная уязвимость в DNS.
Код: Выделить всё
20080713: p3 FreeBSD-SA-08:06.bind
Improve randomization in BIND to prevent response spoofing.

В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
-
- проходил мимо
Re: Фундаментальная уязвимость в DNS.
ехх
неуспел ((
неуспел ((
Код: Выделить всё
http://lists.freebsd.org/pipermail/freebsd-announce/2008-July/001194.html
-
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Re: Фундаментальная уязвимость в DNS.
Код: Выделить всё
http://www.opennet.ru/opennews/art.shtml?num=17101
-
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Re: Фундаментальная уязвимость в DNS.
один мудак експлоит выложил
другие пошли dns проверять
два дня инет лежит
другие пошли dns проверять
два дня инет лежит
- zingel
- beastie
- Сообщения: 6204
- Зарегистрирован: 2007-10-30 3:56:49
- Откуда: Moscow
- Контактная информация:
Re: Фундаментальная уязвимость в DNS.
Z301171463546 - можно пожертвовать мне денег