Composants

Internet obtient un correctif, car le bogue DNS est corrigé

Azure Friday | Container-native developer experiences, Part 3 - Brigade

Azure Friday | Container-native developer experiences, Part 3 - Brigade
Anonim

Les fabricants du logiciel utilisé pour connecter des ordinateurs sur Internet ont publié mardi des mises à jour logicielles pour corriger un bug sérieux dans l'un des protocoles sous-jacents d'Internet, le DNS (Domain Name System). a été découvert "par un accident complet", par Dan Kaminsky, un chercheur du fournisseur de sécurité IOActive. Kaminsky, un ancien employé de Cisco Systems, est déjà connu pour son travail en réseau.

En envoyant certains types de requêtes aux serveurs DNS, l'attaquant pourrait alors rediriger les victimes vers un site Web légitime - disons, Bofa.com - vers un site Web malveillant sans que la victime s'en rende compte. Ce type d'attaque, connu sous le nom d'empoisonnement du cache DNS, n'affecte pas uniquement le Web.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Le bug pourrait être exploité "comme une attaque de phishing sans vous envoyer d'e-mail," "Wolfgang Kandek, directeur technique de la société de sécurité Qualys.

Bien que cette faille affecte certains routeurs domestiques et les logiciels DNS client, c'est surtout un problème pour les utilisateurs d'entreprise et les FAI (fournisseurs de services Internet). par les PC pour trouver leur chemin sur Internet, a déclaré Kaminsky. "Les utilisateurs à domicile ne devraient pas paniquer", at-il déclaré lors d'une conférence téléphonique mardi.

Après avoir découvert le bogue il y a plusieurs mois, Kaminsky a immédiatement rassemblé un groupe d'environ 16 experts en sécurité responsables des produits DNS. pour trouver un moyen de résoudre le problème. "J'ai contacté les autres gars et dit:" Nous avons un problème ", a déclaré Kaminsky. "La seule façon de le faire est de publier simultanément sur toutes les plates-formes."

Cette correction de bogue massive s'est produite mardi lorsque plusieurs des fournisseurs de logiciels DNS les plus utilisés ont publié des correctifs. Microsoft, Cisco, Red Hat, Sun Microsystems et Internet Software Consortium, fabricants du logiciel de serveur DNS le plus utilisé, ont tous mis à jour leur logiciel pour résoudre le problème.

BIND open source d'Internet Software Consortium (Berkeley Internet Name Domain) fonctionne sur environ 80% des serveurs DNS d'Internet. Pour la plupart des utilisateurs de BIND, le correctif sera une simple mise à niveau, mais pour les 15% d'utilisateurs de BIND qui n'ont pas encore migré vers la dernière version du logiciel, BIND 9, les choses pourraient être un peu plus difficiles.

Selon Joao Damas, directeur de programme senior pour Internet Software Consortium, les anciennes versions de BIND ont des caractéristiques populaires qui ont été modifiées lors de la sortie de BIND 9.

Le bug de Kaminsky concerne la façon dont les clients et serveurs DNS obtiennent des informations autres serveurs DNS sur Internet. Lorsque le logiciel DNS ne connaît pas l'adresse IP numérique (Internet Protocol) d'un ordinateur, il demande à un autre serveur DNS cette information. Avec l'empoisonnement du cache, l'attaquant force le logiciel DNS à croire que des domaines légitimes, tels que Bofa.com, sont mappés à des adresses IP malveillantes.

Les chercheurs en sécurité savent comment lancer ces attaques contre les serveurs DNS depuis un certain temps, mais généralement, ces attaques nécessitent que les attaquants envoient beaucoup de données au serveur DNS qu'ils essaient d'infecter, ce qui facilite la détection et le blocage des attaques. Cependant, Kaminsky a découvert un moyen beaucoup plus efficace de lancer une attaque réussie. Parce que la faille de Kaminsky réside dans la conception du DNS lui-même, il n'y a pas de moyen facile de le réparer, a déclaré Damas. Au lieu de cela, des sociétés comme ISC ont ajouté une nouvelle mesure de sécurité à leur logiciel qui rend plus difficile le fonctionnement de l'empoisonnement du cache.

À long terme, cependant, le moyen le plus efficace de traiter l'empoisonnement du cache sera d'adopter un La version du DNS, appelée DNSSEC, a déclaré Danny McPherson, directeur de la recherche chez Arbor Networks. La solution de mardi est fondamentalement "un hack qui rend la tâche beaucoup plus difficile", a-t-il déclaré. "Mais cela ne résout pas le problème racine."

Kaminsky dit qu'il donnera un mois aux administrateurs réseau pour patcher leur logiciel avant de révéler plus de détails techniques sur la faille lors de la conférence Black Hat du mois prochain à Las Vegas. En attendant, il a posté du code sur son site Web qui permet aux utilisateurs de voir si le serveur DNS de leur entreprise ou de leur FAI a été corrigé.