7 may. 2014

Vulnerabilidad crítica en DNS BIND

Mientras trabajaban en un trabajo de investigación, dos estudiantes descubrieron una vulnerabilidad de seguridad grave en el software DNS BIND [PDF, video] en el algoritmo TCP Smoothed Round Trip Time (SRTT),

El algoritmo SRTT es utilizado por BIND para determinar qué servidor autorizado debe ser consultado para un dominio que tiene múltiples servidores enumerados en su registro NS RRset.

Los israelíes Roee Hay y Jonathan Kalechstein, conducidos por el Dr. Gabi Nakibly de la Facultad de Ciencias de la computación en el Instituto de Tecnología Technion, no proporcionaron ninguna explicación ni detalle acerca de la vulnerabilidad, pero indicaron que al explotar la falla en el protocolo DNS, un atacante podría redirigir a los usuarios que están tratando de visitar un sitio web legítimo a un sitio web falso controlado por el atacante. El sitio web falso podría reflejar el mismo nombre y verse totalmente idéntico al original, en un esquema clásico de phishing.

Los estudiantes han encontrado una manera de obligar a los servidores DNS para conectar con un servidor específico controlado por el atacante que podría responder con una dirección IP falsa. Desde aquí se puede descargar un documento con el principio de funcionamiento de la vulnerabilidad y desde aquí el paper oficial y video.

Esta investigación ganó el concurso de mejores proyectos de Amdocs y en agosto de 2013 fue publicitado en la conferencia académica sobre seguridad de la información Usenix WOOT llevada a cabo en los Estados Unidos.

Afortunadamente la debilidad descubierta en el protocolo es el resultado de una investigación llevada a cabo por estudiantes y los expertos en seguridad no han notado ningún ataque explotando la falla. "Estamos muy sorprendidos al encontrar este resquicio en el protocolo y ya lo hemos informado a las autoridades responsables de su ejecución quienes reemplazarán los algoritmos en la próxima versión de software".

Cristian de la Redacción de Segu-Info

1 comentario:

  1. http://0b4af6cdc2f0c5998459-c0245c5c937c5dedcca3f1764ecc9b2f.r43.cf2.rackcdn.com/12719-woot13-hay.pdf

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!