您的位置:首页 > 其它

黑客公布DNS漏洞细节 仍有半数用户未修补

2008-07-26 09:42 309 查看
在DNS(域名解析系统)缓存中毒漏洞被公开后,Dan Kaminsky 周四首度露面,他说他只希望大家知道应该马上修补系统。

在 第二届黑帽大会会前视频会议中,Kaminsky提出截至目前为止他所知道最详尽的DNS漏洞(虽然他在今年初就已经发现,但却迟至7月8日才对外公 布)。DNS会把英文网址转换成数字型的IP,是互联网的基础组件之一。他选择此时发表,是因为修补程序已经发出来了。但他还是保留许多细节,希望大家能 赶快补好系统,避免被坏人入侵。

Kaminsky 表示虽然许多人都知道有修复补丁了,但还是有许多系统都还有存有这漏洞。从7月8日至7月13日之间,86%直接在在线测试是否有漏洞的用户都发现系统是有漏洞的。今天则降至52%。“不够完美,连好都称不上。”他说。

他说一开始他原本是要寻找通过DNS来作内容传送的方式,结果发现这个漏洞。“问题有多大呢?非常大。”

在安全社区里的讨论中,Kaminsky表示Halvar Flake的猜测最为接近。若有人说他早就知道DNS有这个漏洞,Kaminsky说“那都是骗人的”。

Kaminsky 表示他目前在做的部分是有关三处漏洞:两处是已知,但另一个还未公开。安全研究员一直认为要让DNS纪录中毒很难。他表示你可把这个当作一场竞赛,好人与 坏人都想拿到一个秘密数字交易ID。“你或许可第一个抵达,但没有那个机密数字,你无法冲过终点线。”好人一定会有这个东西,但坏人也有6万5000分之 一的机会,因为交易ID是以port数字为依据。

DNS 的漏洞之一是坏人随时都可赛跑,即使他不知道这组交易数字,他用猜的也行。另一个基本漏洞是,同时间会有好几个坏人同时猜测这组数字。而Kaminsky 所发现的第三个漏洞是,不仅好几个坏人可同时参加同一场比赛,他们也可分成好几组比赛来进行。他举了www.blackhat.com的例子。坏人不仅只 会猜测该地址的交易ID,他还会猜测诸如1.blackhat.com与2.blackhat.com等。

他说,大家都会认为,“只要设好 TTL (long time to live),比如说一年好了,这样应该就没问题了。”但Kaminsky发现只要循线寻找1.blackhat.com、 2.blackhat.com等,他就可以找到名称服务器,并猜出交易ID。Kaminsky表示整个获得响应时间的流程大约是10秒钟。

“做好修补是唯一方式,它可关闭攻击来源。”DHS国家网络安全部门前总监Jerry Dixon表示。其它包括Securosis的Rich Mogul 与Internet Systems Consortium的资深计划经理Joao Damas表示。

Kaminsky表示目前的修补会让想钻漏洞者更难上好几千倍,但也不是全无机会。这个bug是设计核心的问题,设计本身就有这问题了。

我们从这里学到什么吗?“我们知道未来需要进行什么样的补强动作,我们静待安全社区对此事的判断。”

至于长期而言,Kaminsky认为未来是将有一场辩论。他预计在8月6日于拉斯韦加斯的黑帽大会上发表相关演说,讲题是“End of Cache as we know it”。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: