BIND 9.5.0-P2 (randomized ports) Remote DNS Cache Poisoning Exploit

来源:互联网 发布:我的世界0.14枪械js 编辑:程序博客网 时间:2024/05/18 02:04
  1. Successfully poisoned the latest BIND with fully randomized ports!
  2. Exploit required to send more than 130 thousand of requests for the fake records like 
  3. 131737-4795-15081.blah.com to be able to match port and ID and insert poisoned entry 
  4. for the poisoned_dns.blah.com.
  5. # dig @localhost www.blah.com +norecurse
  6. ; <<>> DiG 9.5.0-P2 <<>> @localhost www.blah.com +norecurse
  7. ; (1 server found)
  8. ;; global options:  printcmd
  9. ;; Got answer:
  10. ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6950
  11. ;; flags: qr ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
  12. ;; QUESTION SECTION:
  13. ;www.blah.com.                  IN      A
  14. ;; AUTHORITY SECTION:
  15. www.blah.com.           73557   IN      NS      poisoned_dns.blah.com.
  16. ;; ADDITIONAL SECTION:
  17. poisoned_dns.blah.com.  73557   IN      A       1.2.3.4
  18. # named -v
  19. BIND 9.5.0-P2
  20. BIND used fully randomized source port range, i.e. around 64000 ports. 
  21. Two attacking servers, connected to the attacked one via GigE link, were used, 
  22. each one attacked 1-2 ports with full ID range. Usually attacking server is able 
  23. to send about 40-50 thousands fake replies before remote server returns the 
  24. correct one, so if port was matched probability of the successful poisoning is more than 60%.
  25. Attack took about half of the day, i.e. a bit less than 10 hours.
  26. So, if you have a GigE lan, any trojaned machine can poison your DNS during one night... 
  27. original source: http://tservice.net.ru/~s0mbre/blog/2008/08/08/
  28. http://milw0rm.com/sploits/2008-dns-bind.tgz