Hôm nay, 25/07, Trung tâm An ninh mạng Bkis phát hành phần mềm cho phép kiểm tra, phát hiện hệ thống máy chủ DNS có lỗ hổng cực kỳ nghiêm trọng trên hệ thống phân giải tên miền DNS toàn cầu.
Đầu tháng 7, chuyên gia bảo mật Dan Kaminsky của công ty IOActive đã khuyến cáo lỗi nghiêm trọng trên hệ thống phân giải tên miền DNS toàn cầu, có thể cho phép tin tặc chuyển hướng người dùng sang các trang web giả mạo độc hại. Lỗ hổng DNS cache poisoning đang đặt các hệ thống máy chủ DNS tại Việt Nam cũng như trên toàn thế giới trước nguy cơ bị tin tặc tấn công đầu độc trên diện rộng. Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này.
Ngay sau khi nhận được cảnh báo của Trung tâm Ứng cứu khẩn cấp máy tính VN (VNCert), Bkis đã phát hành phần mềm sửa lỗi Bkav DNS Check để giúp người dùng và các tổ chức tránh được những mất mát đáng tiếc.
Trung tâm An ninh mạng Bkis khuyến cáo các quản trị mạng cần kiểm tra xem hệ thống của mình có mắc lỗi hay không. Hướng dẫn chi tiết tải tại đây: http://www.bkav.com.vn/DNSCheck/BkavDNSCheckGuide.html
Trong trường hợp kết quả kiểm tra cho thấy có lỗi, các quản trị mạng thực hiện theo các bước sau để tiến hành khắc phục:
- Kiểm tra xem hệ thống DNS đang sử dụng là phần mềm của nhà sản xuất nào (Microsoft, Red Hat,…)
- Vá lỗi theo bản hướng dẫn tương ứng với hệ thống DNS của mình tại http://www.bkav.com.vn/home/default.aspx?Noidung=banva
Đối với người sử dụng cá nhân, Bkis khuyến cáo nên cần thận trọng trong thời gian này khi truy cập Internet. Nếu vào một website quen thuộc nhưng lại gặp hiện tượng không bình thường, người dùng nên thông báo ngay với quản trị mạng của cơ quan, hỗ trợ kỹ thuật của các ISP để có biện pháp xử lý kịp thời. Người dùng cũng nên cập nhật đầy đủ các bản vá của hệ điều hành và phần mềm diệt virus để tránh nguy cơ bị lây nhiễm mã độc.
Mô tả kỹ thuật của lỗi Subdomain Exploit DNS Cache Poisoning
Giao thức DNS là giao thức phân giải địa chỉ, dùng để ánh xạ giữa tên miền (domain name) sang địa chỉ Internet (IP). Theo giao thức này, máy chủ DNS khi nhận được yêu cầu phân giải địa chỉ (request) từ máy trạm, nó sẽ tra cứu trong bộ đệm (cache) và trả về địa chỉ IP tương ứng với tên miền mà máy trạm yêu cầu. Tuy nhiên, nếu không tìm thấy trong bộ đệm, máy chủ DNS sẽ chuyển tiếp yêu cầu phân giải tới một máy chủ DNS khác. Đây chính là khâu đã bị phát hiện là có lỗ hổng nghiêm trọng và mã khai thác lỗ hổng này đã được lan truyền trên mạng Internet trong vài ngày qua.
Cách thức tấn công DNS cache poisoning của hacker như sau: hacker (máy H) gửi hàng loạt yêu cầu phân giải địa chỉ tới máy chủ DNS nạn nhân (máy A). Các tên miền cần phân giải đã được hacker tính toán sao cho máy chủ A không thể tìm thấy trong bộ đệm của nó và buộc phải chuyển tiếp tới máy chủ DNS tiếp theo (máy B). Mỗi trao đổi phân giải giữa A và B được xác thực thông qua một số hiệu TID (Transaction ID) ngẫu nhiên. Tuy nhiên, điểm yếu ở đây chính là việc số TID này chỉ là một số 16 bit (nhỏ hơn 65535) và mọi trao đổi giữa A và B đều diễn ra trên một cổng (port) cố định của A.
Để tấn công DNS cache poisoning, trước khi máy A kịp nhận các gói tin trả lời từ máy B, hacker gửi liên tiếp các gói tin giả mạo trả lời của máy B tới cổng cố định nói trên của A. Chỉ cần một trong các gói tin giả mạo này có TID trùng với TID mà máy A đang chờ, thì gói tin giả mạo sẽ được máy A chấp nhận là gói tin hợp lệ và cập nhật vào bộ đệm của A. Lúc này, gói tin trả lời thật từ máy B sẽ không được máy A xử lý nữa. Bằng cách này, hacker có thể đầu độc bộ đệm của máy A, để ánh xạ tên miền bị tấn công sang một địa chỉ IP mà hacker chỉ định.
Lỗ hổng DNS cache poisoning đã xuất hiện lần đầu tiên vào những năm 90. Từ đó đến nay hacker đã sử dụng nhiều phương pháp khác nhau để khai thác lỗ hổng này. Đây là lỗi trong thiết kế của giao thức DNS. Với mỗi phương pháp khai thác, các nhà sản xuất phần mềm DNS Server cũng đã cung cấp các bản vá để ngăn chặn và vấn đề đã được khắc phục. Tuy nhiên, gần đây hacker đã tìm ra được phương thức tấn công mới, tiếp tục khai thác lỗ hổng DNS cache poisoning.
Điểm quan trọng nhất trong phương pháp khai thác lỗ hổng DNS cache poisoning lần này là việc hacker sử dụng các tên miền con (subdomain) để tạo ra các yêu cầu phân giải địa chỉ hợp lệ. Các tên miền con được tạo ngẫu nhiên với số lượng lớn, điều này đảm bảo các tên miền này chưa từng tồn tại trong cache của máy chủ A và buộc A phải tạo ra cùng số lượng tương ứng các yêu cầu chuyển tiếp tới máy chủ B. Kết quả là xác suất một gói tin giả mạo trả lời của B do hacker tạo ra có TID trùng với TID mà máy A đang chờ được nâng cao lên nhiều lần. Cơ hội đầu độc thành công bộ đệm của máy chủ A cũng vì thế được nâng cao.
(Theo Dân trí)
Bình luận
Đọc tiêu đề và nội dung bài viết của DT cứ tưởng BKAV viết phần mềm vá lỗ hổng vậy Thực ra vấn đề rất đơn giản: những phần mềm nào được cập nhật sau 9/7 thì an toàn, tất cả còn lại đều "dính chưởng" hết. BkavDNSCheck chỉ là "phô diễn kĩ thuật" thôi
Đúng thật, làm mọi người tưởng bở Việt Nam chuẩn bị có một công ty bảo mật tầm cỡ TG.
Công nhận trong thời gian gần đây KBIS tích cực lăng xê để lấy lại tên tuổi vụ bản quyền.
Mình đã sửa bài viết bỏ bớt vài chi tiết k° cần thiết, dù những cái còn lại cũng khá rườm rà. Hướng dẫn cho quản trị hệ thống mà giống như hướng dẫn newbie
Bổ sung thêm: BKIS chứ không phải KBIS Những bài thế này chủ yếu là để các sếp đọc rồi chỉ đạo lính, chứ lính thì khỏi cần nói cũng biết phải làm gì rồi.