您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::

DNS快取毒害攻擊威脅再起

美國加州大學河濱分校(University of California, Riverside)資安研究人員指出,近年來鮮少發生之DNS快取毒害(DNS Cache Poisoning)攻擊,近期可能因一系列安全漏洞導致威脅升高,此一系列漏洞編號爲CVE-2020-25705。

 

DNS系統主要用於連結網域名稱與其IP位址,而DNS快取毒害係於DNS快取中輸入惡意IP位址資訊之行為,使DNS查詢回傳錯誤回應,並將使用者導向至惡意網站,藉此竊取使用者所輸入之帳密。

 

DNS快取毒害曾是常見竊取帳密之方式,隨著瀏覽器隨機採用不同之傳輸埠傳送解析或轉寄請求,已有效防範相關攻擊。然而,研究人員發現利用編號CVE-2020-25705漏洞,可避開隨機傳輸埠之保護機制,重現DNS快取毒害,此一系列之漏洞存在條件為作業系統與網路配置允許網路控制訊息協定(Internet Control Message Protocol, ICMP)錯誤訊息回應。

 

研究團隊表示,已於實際環境中測試此攻擊手法,驗證其為可行之方式,建議相關業者應禁用ICMP回應,並設置DNS查詢超時之登出時間(Timeout),以防範相關攻擊。

Reference

資料來源:

https://www.zdnet.com/article/dns-cache-poisoning-poised-for-a-comeback-sad-dns/

https://www.bleepingcomputer.com/news/security/dns-cache-poisoning-attacks-return-due-to-linux-weakness/

https://thehackernews.com/2020/11/sad-dns-new-flaws-re-enable-dns-cache.html

技術服務中心整理

Publish Date
2020/11/13 上午 12:00:00