tsuNAME: una bug DNS che consente di armare nuovi attacchi DDoS.



Dei ricercatori dello SIDN Labs, (.nl registry), InternetNZ (.nz registry), presso l'Information Science Institute dell' Università della California meridionale, hanno isolato recentemente un bug sui DNS che può essere sfruttato per sferrare attacchi DDoS.


I ricercatori hanno riscontrato che alcuni DNS, iniziano a funzionare in loop quando vengono rilevati nomi di dominio configurati in modo errato con record NS dipendenti ciclicamente, anche utilizzando server autorevoli.


Il rapporto tecnico descrive un evento relativo a tsuNAME osservato nel 2020 sui server .nz, quando due domini erano configurati male con dipendenze cicliche.


Questa cattiva configurazione, ha causato una crescita del traffico totale del 50%.


Nel rapporto, viene mostrato come un ccTLD con sede nell'UE ha registrato una crescita del traffico di 10 volte a causa di configurazioni errate.


Nel caso di .nz, i ricercatori hanno riscontrato che la maggior parte delle query provenivano da Google Public DNS, ma non tutte.


Google ha quindi aggiornato il software dopo la disclosure e ha premiato i ricercatori con il suo programma Vulnerability Award (che i ricercatori hanno detto che verrà devoluto in beneficenza).


Allo stesso modo, anche Cisco OpenDNS ha corretto il software dopo la notifica da parte dei ricercatori.


Tuttavia, molti vecchi DNS potrebbero essere ancora vulnerabili a tsuNAME, quindi i ricercatori incoraggiano gli operatori dei DNS resolver, nel seguire i consigli nell'avviso di sicurezza pubblicato.


Fonte

https://tsuname.io/