نقص در DNS و قادر ساختن هکرها برای انجام حملات DDoS
محققان با آسیب پذیری جدیدی به نام "TsuNAME" در سرورهای DNS روبرو شدند که به مهاجمان اجازه می دهد تا سرورهای معتبر DNS را مورد حملات DDoS قرار دهند. خطای نرم افزاری TsuNAME بر DNS Resolverها تأثیر می گذارد به طوری که با ارسال تعداد بسیار زیادی از کوئری ها به سرورهای هدف معتبر، منجر به سوء استفاده از این سرورها به دلیل Recursive Resolverها می شود. recursive resolver همچنین به عنوان DNS recursor شناخته می شود که در بین کلاینت و DNS nameserver قرار دارد تا به سرور DNS برای برقراری ارتباط با سایر سرورهای DNS برای یافتن آدرس IP و بازگشت به کلاینتی که سعی در ارتباط با وب سایت از طریق مرورگر دارد، کمک کند. نحوه بهره برداری از خطای نرم افزاری TsuNAME مهاجمان بهره برداری از آسیب پذیری TsuNAME را با تعداد زیادی از کوئری های مخرب به سرورهای معتبر DNS که حاوی وابستگی چرخه ای هستند، به عنوان یک خطای پیکربندی NS، آغاز می کنند. این امر منجر به تأثیر برccTLD (دامنه سطح بالای کد کشور) و TLDها (دامنه سطح بالا) می شود و تعداد زیادی حملات DDoS به سرورهای DNS صورت می گیرد و همچنین بر سرویس های حوزه کشور تأثیر می گذارد. محققان تصریح کردند 3 مورد وجود دارد که باید لزوما در هنگام حمله ارائه شود: • Cyclic dependent NS records • Vulnerable recursive resolvers • User queries to start/drive the process در طول تحقیقات، محققان حجم زیادی از ترافیک را بررسی می کنند که تقریباً از 800 میلیون به 1.2 بیلیون کوئری روزانه ag .nz ccTLD (دامنه سطح بالا کد کشور) افزایش می یابد. رویداد فقط پس از 16 روز متوقف شد، هنگامی که اپراتورهای nz. وابستگی چرخه ای را با حذف واگذاری های آلوده، برطرف کردند. "با توجه به خطای نرم افزاری TsuNAME، محققان همچنین دریافتند که 50٪ رشد ترافیک در اپراتورهای nz. به دلیل نقص در پیکربندی دو دامنه به وجود آمده و این امر مشهود است که یک ccTLD ناشناس در اروپا ده برابر رشد ترافیک را به دلیل نقص در پیکربندی وابستگی چرخه ای دو دامنه تجربه کرده است." کاهش دادن آسیب پذیری TsuNAME 2 اقدام مهم امنیتی وجود دارد كه توسط محققان توصیه می شود تا میزان ترافیک ناشی از آسیب پذیری TsuNAME را از resolvers تا سرورهای معتبر کاهش دهد: • در حضور وابستگی های چرخه ای، ایجاد حلقه نکنید. • نتایج سوابق وابستگی چرخه ای را مخفی کنید. همچنین، اپراتورهای سرور معتبر می توانند با استفاده از ابزار منبع باز به نام "CycleHunter" سرور DNS خود را از TsuNAME محافظت کرده و تاثیر و به خطر افتادن توسط هکرها را کاهش دهند. محققان در حال حاضر از ابزار CycleHunter برای تجزیه و تحلیل حدود 184 میلیون دامنه بر اساس هفت TLD استفاده کرده اند و به آن ها امکان می دهد 44 رکورد NS وابسته به چرخه ناشی از پیکربندی نادرست را تشخیص دهند. تهیه و تدوین: تینا احمدی