《網 路 新 訊》
每一部DNS都應該定期檢測,才能了解及評斷目前國內網路基礎建設的品質,進而加強與改進。
 

 DNS 的資訊是入侵者瞭解目的網路的第一步,入侵者可以藉由 Domain Name 相關資料瞭解該網域提供的服務及伺服器分佈情形,DNS 資訊中甚至可能包含該站台作業平台訊息等重要相關資訊。根據澳洲一家網路安全顧問公司於2000年6月的一份分析報告顯示,3/4的澳洲DNS伺服器有漏洞,可能會遭受阻斷式攻擊 (Denial of Service, DoS),一半左右的伺服器其root可能遭到竊取,影響層面之大,不可不慎。

 根據目前已知的DNS版本漏洞資訊,可以歸納出幾種攻擊的模式:

 1. Buffer overflow:即緩衝區溢位的攻擊,藉由傳送特定的shell codes,可能會讓攻擊者取得named執行時的權限或是root權限,執行惡意的指令。甚至在被入侵的主機開啟一個remote login shell,即所謂的後門,以方便下次的入侵。例如在2000年4月間流傳的lion worm即是。

 2. Crash server:藉由傳送不正常的訊息,導致named處理時產生錯誤crash掉。

 3. Denial of Service:藉由傳送不正常的封包或是因為系統管理者錯誤的設定,導致伺服器無法提供正常的服務,即阻斷服務攻擊(DoS attack)的發生。和crash server不同的是,這種攻擊模式並未造成伺服器當機,只是忙於處理『不正常的』requests。

 4. Information leak:即洩漏伺服器資訊的攻擊方式。有心人士可以得知系統相關資訊,並擬定下一波的攻擊行動。

 DNS是網路服務的基礎建設,需要長期不斷地保持其正常運作。每一部DNS都應該定期檢測,才能了解及評斷目前國內網路基礎建設的品質,進而加強與改進。台灣電腦網路危機處理/協調中心(TWCERT/CC)整理如下所列的Advisory,這些Advisory所公佈出來的漏洞都可能使您所管理的DNS有危險,如果您還不確定自己的DNS是否有漏洞可能遭駭客入侵,可以連結到以下網址進行檢測,並迅速更新漏洞。

 第三層主機安全掃描:http://rs.twnic.net.tw/cgi-bin/dnsscan.cgi

 近年來DNS 相關Advisory列表:

1.TW-CA-2002-156-[CERT Advisory CA-2002-19: Buffer Overflow in Multiple DNS Resolver Libraries]
2.TW-CA-2002-138-[CERT/CC: CERT Advisory CA-2002-15 Denial-of-Service Vulnerability in ISC BIND 9]
3.TW-CA-2002-124-[CA-2002-12: Format String Vulnerability in ISC DHCPD]
4.TW-CA-2002-120-[CSSA-2002-017.0: Linux: squid compressed DNS answer message boundary failure]
5.TW-CA-2002-111-[FreeBSD-SA-02:19: squid heap buffer overflow in DNS handling]
6.TW-CA-2001-063-[MS01-024: Patch Available for "Malformed Request to Domain Controller can Cause Memory Exhaustion" Vulnerability]
7.TW-CA-2001-016-[RHSA-2001:007-03: Updated bind packages available]
8.TW-CA-2001-015-[CA-2001-02: Multiple Vulnerabilities in BIND]
9.TW-CA-2001-013-[MS00-089: Patch Available for "Domain Account Lockout" Vulnerability]
10.CA-2002-19: Buffer Overflows in Multiple DNS Resolver Libraries
11.CA-2002-15: Denial-of-Service Vulnerability in ISC BIND 9
12.CA-2001-02: Multiple Vulnerabilities in BIND
13.CA-2000-20: Multiple Denial-of-Service Problems in ISC BIND
14.CA-2000-03: Continuing Compromises of DNS servers

(TWCERT/CC提供)
 
2002 Taiwan Network Information Center. All rights reserved.
版權所有,進行轉載或複製,請知會本網站取得同意 財團法人台灣網路資訊中心