Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet, protokoll, DNS

SR08-230 Flera leverantörer - Sårbara för "DNS cache poisoning"

Sårbarheter i DNS-protokollet medför att produkter från ett stort antal leverantörer är sårbara för s.k. "DNS cache poisoning". Bland leverantörerna återfinns ISC, Cisco & Microsoft.

Problembeskrivning

CVE-referens: CVE-2008-1447Dan Kaminsky från IOActive har upptäckt ett effektivt sätt att utnyttja sårbarheter i DNS-protokollet. Då det rör protokollet, inte bara en specifik implementation, är antalet sårbara produkter stort. Mellanlagrande (caching) DNS-resolvrar är utsatta, likaså "stub resolvers".

En angripare kan utnyttja sårbarheten för att utföra en "DNS cache poisoning"-attack.

För att minska utsattheten för denna sortens attacker har ett antal leverantörer släppt programrättningar till sina produkter. En tjänst kan stärka motståndskraften mot "cache poisoning" genom att använda slumpmässiga UDP-portar (source) samt ha tillbörlig slumpmässighet i "DNS transaction ID".

Påverkade versioner

  • Besök respektive leverantörs webbsida. Se nedan.

Mer information och programrättningar

http://www.kb.cert.org/vuls/id/800113
http://www.isc.org/sw/bind/bind-security.php
http://www.cisco.com/warp/public/707/cisco-sa-20080708-dns.shtml
http://www.microsoft.com/technet/security/Bulletin/MS08-037.mspx
http://sunsolve.sun.com/search/document.do?assetkey=1-26-239392-1
http://www.kb.cert.org/vuls/id/MIMG-7DWR4Z
http://lists.debian.org/debian-security-announce/2008/msg00184.html
http://lists.debian.org/debian-security-announce/2008/msg00185.html
http://lists.debian.org/debian-security-announce/2008/msg00186.html
http://securosis.com/2008/07/08/dan-kaminsky-discovers-fundamental-issue-in-dns-massive-multivendor-patch-released/