按 Enter 到主內容區
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

DNS快取毒害攻擊威脅再起

  • 發布日期:109-12-18
  • 發布單位:刑事警察大隊

參考網站:
行政院國家資通安全會報技術服務中心/DNS快取毒害攻擊威脅再起
https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16478


美國加州大學河濱分校(University of California, Riverside)資安研究人員指出,近年來鮮少發生之DNS快取毒害(DNS Cache Poisoning)攻擊,近期可能因一系列安全漏洞導致威脅升高,此一系列漏洞編號爲CVE-2020-25705。
DNS系統主要用於連結網域名稱與其IP位址,而DNS快取毒害係於DNS快取中輸入惡意IP位址資訊之行為,使DNS查詢回傳錯誤回應,並將使用者導向至惡意網站,藉此竊取使用者所輸入之帳密。
DNS快取毒害曾是常見竊取帳密之方式,隨著瀏覽器隨機採用不同之傳輸埠傳送解析或轉寄請求,已有效防範相關攻擊。然而,研究人員發現利用編號CVE-2020-25705漏洞,可避開隨機傳輸埠之保護機制,重現DNS快取毒害,此一系列之漏洞存在條件為作業系統與網路配置允許網路控制訊息協定(Internet Control Message Protocol, ICMP)錯誤訊息回應。
研究團隊表示,已於實際環境中測試此攻擊手法,驗證其為可行之方式,建議相關業者應禁用ICMP回應,並設置DNS查詢超時之登出時間(Timeout),以防範相關攻擊。


資料來源:
https://www.zdnet.com/article/dns-cache-poisoning-poised-for-a-comeback-sad-dns/
https://www.bleepingcomputer.com/news/security/dns-cache-poisoning-attacks-return-due-to-linux-weakness/
https://thehackernews.com/2020/11/sad-dns-new-flaws-re-enable-dns-cache.html
技術服務中心整理