محققان امنیتی یک نقص بزرگ در سیستم DNS کشف کردهاند که میتواند بخشهای بزرگی از اینترنت در سراسر جهان را برای مدت زمان طولانی «به طور کامل غیرفعال کند».
محققان امنیت سایبری از مرکز ملی تحقیقات امنیت سایبری کاربردی ATHENE، دانشگاه گوته فرانکفورت، Fraunhofer SIT و دانشگاه فنی دارمشتات، اخیراً نقصی را در افزونه امنیت سیستم نام دامنه (DNSSEC)، یک پروتکل امنیتی که یک لایه حفاظتی اضافی اضافه میکند، یافتهاند. به سیستم نام دامنه (DNS).
با DNSSEC، رکوردهای DNS یک امضای دیجیتالی دریافت میکنند که تأیید میکند در حین انتقال تغییر یا جعل نشدهاند.
رفع موجود است
این نقص که به عنوان CVE-2023-50387 ردیابی شد، KeyTrap نام گرفت و به طور خلاصه - به عوامل تهدید اجازه می دهد تا حملات طولانی مدت انکار سرویس ( DoS ) را علیه برنامه ها و برنامه های مختلف اینترنتی انجام دهند. ATHENE در مشاوره ای گفت: «استفاده از این حمله عواقب شدیدی برای هر برنامه ای که از اینترنت استفاده می کند، از جمله در دسترس نبودن فناوری هایی مانند مرور وب، ایمیل، و پیام های فوری خواهد داشت. محققان هشدار دادند: «با KeyTrap، یک مهاجم میتواند بخشهای بزرگی از اینترنت جهانی را کاملاً غیرفعال کند».
یک پچ قبلاً توسعه داده شده است و در زمان انتشار در حال استقرار است.
BleepingComputer گزارش داد که ارقام Akamai نشان می دهد که تقریبا یک سوم کاربران اینترنت در معرض KeyTrap هستند.
آنها توضیح دادند که این آسیبپذیری بیش از دو دهه در DNSSEC وجود داشت، اما به دلیل پیچیدگی الزامات اعتبارسنجی DNSSEC هرگز کشف یا مورد سوء استفاده قرار ن گرفت. این حملات منجر به انکار سرویس بین یک دقیقه تا 16 ساعت می شود.
در اوایل نوامبر 2023، محققان یافتههای خود را به Google و Cloudflare نشان دادند که از آن زمان تاکنون با آنها روی کاهشها کار میکنند. اکنون، Akamai قبلاً اقدامات کاهشی را برای حلکنندههای بازگشتی DNSi خود منتشر کرد ، و Google و Cloudflare هر دو وصلههای خود را نیز به کار گرفتهاند.
در حالی که رفع مشکل خبر خوبی است، محققان تاکید می کنند که برای ایمن بودن از تهدیدات مشابه آینده، کل فلسفه طراحی DNSSEC باید دوباره ارزیابی شود.
ارسال نظر