esenfrdeitptru

Los ataques de envenenamiento por caché DNS regresan debido a la debilidad de Linux

AS-29-2020

Fecha: 13/Nov/2020

 

Resumen:

Investigadores de la Universidad de Tsinghua y la Universidad de California han identificado un nuevo método que se puede utilizar para llevar a cabo ataques de envenenamiento por caché DNS. El nuevo descubrimiento revive un error de 2008 que se pensaba estaba resuelto para siempre.

Solución:

Al igual que la aleatorización del puerto de origen había añadido cierta complejidad para los atacantes, aleatorizando el valor máximo del limitador de velocidad en lugar de usar siempre 1.000 podría resultar útil.

Tal solución haría que sea de nuevo difícil para un atacante deducir el puerto correcto para el destino para los ataques de suplantación de DNS.

David Maxwell, director de seguridad de software de BlueCat, ofreció la siguiente sugerencia:

El cambio introducido por Linux para aleatorizar automáticamente el valor de ratelimit se incluyó en el kernel de Linux, el 16 de octubre, lo que significa que pasará un tiempo antes de que la mayoría de los sistemas lo ejecuten, pues aún no está liberado. Mientras tanto, podría utilizar un pequeño script de shell para variar constantemente el límite de velocidad ICMP. No es tan limpio como estar integrado en el núcleo pero si es una solución viable.

Referencias:

https://www.bleepingcomputer.com/news/security/dns-cache-poisoning-attacks-return-due-to-linux-weakness/