域名安全系统(DNSSEC )中发现严重漏洞

阅读量72427

发布时间 : 2024-02-18 14:38:33

DNSSEC 的一个严重缺陷需要对关键互联网安全标准进行彻底改革。

德国国家应用网络安全研究中心 ATHENE 发现了域名安全系统(DNSSEC )中的 一个严重漏洞,该漏洞可能会给整个互联网带来严重后果。

DNSSEC 规范中隐藏了 24 年的一个错误,仅允许一个数据包就使服务器超载,导致用户无法使用。这一发现可能会威胁互联网的稳定性,因为它影响域名系统的基本运作。

DNSSEC 是域名系统的扩展,旨在通过使用加密技术来防止数据欺骗。然而,发现的漏洞(称为 KeyTrap 并指定为 CVE-2023-50387 )可以绕过此保护,导致服务器处理器负载过重。

研究人员发现,KeyTrap 攻击可以完全阻止 Google 和 Cloudflare 等公共 DNS 服务。

攻击的后果可能是真正毁灭性的,包括中断对网站、电子邮件和即时消息的访问。据估计,全球大约 31% 的互联网客户端使用易受攻击的 DNS 解析器,并可能受到此漏洞的影响。

该安全漏洞允许攻击者通过迫使 DNS 解析器执行复杂的计算来实施攻击,导致解析器停止几秒到 16 小时不等。该攻击基于恶意服务器的特定响应,该响应在尝试验证 DNSSEC 时会导致 CPU 过载。

DNS服务器软件开发商和主要DNS提供商已经发布了补丁来修复该漏洞。 Google、NLnet Labs 和 PowerDNS 已确认发布旨在防止 KeyTrap 利用的更新。与此同时,正如研究人员指出的,彻底消除该漏洞需要对 DNSSEC 标准进行建设性修订。

KeyTrap的发现提出了进一步完善互联网安全标准的必要性,并凸显了学术界和工业界在网络安全领域合作的重要性。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66