พบช่องโหว่ใหม่สามารถทำ DNS Amplification Attack สูงสุดถึง 1,620 เท่า


ทีมผู้เชี่ยวชาญมหาวิทยาลัยในอิสราเอลได้เปิดเผยช่องโหว่ใน DNS Server ที่ช่วยให้คนร้ายสามารถทำ DNS Amplification Attack โดยมีอัตราการขยายหรือ Amplification Factor ระหว่าง 2 ถึง 1,620 เท่า ทั้งนี้ได้ตั้งชื่อผลงานว่า ‘NXNSAttack
NXNSAttack เป็นช่องโหว่บนที่เกิดขึ้นกับ DNS Resolver แบบ Recursive (ศึกษาเพิ่มเติมได้ที่นี่) โดยได้ส่งผลกระทบกับซอฟต์แวร์ DNS ของทั้ง Lnet Labs’s Unbound, BIND, Knot Resolver และ PowerDN รวมไปถึงบริการ DNS Server จากทั้ง Google, Microsoft, Cloudflare, Amazon, Oracle (DYN), Verisign, IBM Quad9 และ ICANN สำหรับช่องโหว่ที่อ้างอิงก็แล้วแต่ Vendor ที่ได้รับผลกระทบคือ CVE-2020-8616 (BIND), CVE-2020-12662 (Unbound), CVE-2020-12667 (Knot) และ CVE-2020-10995 (PowerDNS)
ไอเดียก็คือผู้โจมตีจะส่ง Request ไปยัง DNS Resolver เป้าหมาย ซึ่งจะได้รับการตอบโดย Authoritative Server ของผู้โจมตีและบอก Resolver ว่าจะ Delegate ไปยังลิสต์ที่มี Server Name ปลอมจำนวนมาก สุดท้ายตัว DNS Resolver จะไป Query ต่อไปยัง Authoritative Server ของลิสต์ Victim.com ที่ได้รับมาตามรูป ซึ่งจากอัตราการขยายถึง 1,620 ก็จะสามารถทำให้เกิด DDoS ได้
ผู้สนใจสามารถติดตามข้อมูลเพิ่มเติมได้จาก NXNSAttack

Comments

Popular posts from this blog

นักวิจัยปล่อยโค้ดที่ทำให้เกิดจอฟ้ากับเครื่อง Windows จำนวนมากบน GitHub

ผู้เชี่ยวชาญพบมัลแวร์ใช้ Windows BITS เพื่อติดต่อเซิร์ฟเวอร์ควบคุม

รู้สาเหตุแล้ว ประเทศในแถบเอเชียตะวันออกเฉียงใต้เน็ตช้าเพราะสายเคเบิลใต้ทะเลขาด