พบช่องโหว่ใหม่สามารถทำ DNS Amplification Attack สูงสุดถึง 1,620 เท่า
ทีมผู้เชี่ยวชาญมหาวิทยาลัยในอิสราเอลได้เปิดเผยช่องโหว่ใน DNS Server ที่ช่วยให้คนร้ายสามารถทำ DNS Amplification Attack โดยมีอัตราการขยายหรือ Amplification Factor ระหว่าง 2 ถึง 1,620 เท่า ทั้งนี้ได้ตั้งชื่อผลงานว่า ‘NXNSAttack‘
NXNSAttack เป็นช่องโหว่บนที่เกิดขึ้นกับ DNS Resolver แบบ Recursive (ศึกษาเพิ่มเติมได้ที่นี่) โดยได้ส่งผลกระทบกับซอฟต์แวร์ DNS ของทั้ง Lnet Labs’s Unbound, BIND, Knot Resolver และ PowerDN รวมไปถึงบริการ DNS Server จากทั้ง Google, Microsoft, Cloudflare, Amazon, Oracle (DYN), Verisign, IBM Quad9 และ ICANN สำหรับช่องโหว่ที่อ้างอิงก็แล้วแต่ Vendor ที่ได้รับผลกระทบคือ CVE-2020-8616 (BIND), CVE-2020-12662 (Unbound), CVE-2020-12667 (Knot) และ CVE-2020-10995 (PowerDNS)
ไอเดียก็คือผู้โจมตีจะส่ง Request ไปยัง DNS Resolver เป้าหมาย ซึ่งจะได้รับการตอบโดย Authoritative Server ของผู้โจมตีและบอก Resolver ว่าจะ Delegate ไปยังลิสต์ที่มี Server Name ปลอมจำนวนมาก สุดท้ายตัว DNS Resolver จะไป Query ต่อไปยัง Authoritative Server ของลิสต์ Victim.com ที่ได้รับมาตามรูป ซึ่งจากอัตราการขยายถึง 1,620 ก็จะสามารถทำให้เกิด DDoS ได้
ผู้สนใจสามารถติดตามข้อมูลเพิ่มเติมได้จาก NXNSAttack
Comments
Post a Comment