jueves, 10 de julio de 2008

Vulnerabilidad de los DNS se conocía desde hace tres años.

La reciente vulnerabilidad de los servidores de DNS y que provocó un frenesí desde el martes por la noche pudo haber sido descubierta por un estudiante hace 3 años. 

El investigador de seguridad Dan Kaminsky merece la mayor parte del crédito por descubrir la seriedad de la falla y por trabajar tras bambalinas con varios distribuidores de equipamiento lógico (software) en meses recientes dirigidos a participaren la coordinación de las actividades de aplicación de parches de seguridad. Sin embargo, Kaminsky parece que fue la segunda persona en descubrir la vulnerabilidad, pero fue el primero con suficiente influencia para movilizas las acciones.

Hace tres años, Ian Green, mientras estudiaba para la obtener la GSEC (GIAC Security Essentials Certification), envió un documento que detallaba el mismo método de falsificación en la vulnerabilidad de DNS, que corresponde a las notas de la Internet Storm Center (Centro de Tormentas de Internet) del Instituto SANSSysAdmin, Audit, Network, Security).

A fin de falsificar la consulta DNS, es necesario adivinar tanto la ID de la consulta como el puerto de origen de la consulta. La ID de la consulta tiene 16 bits de longitud, y el puerto de origen UDP tiene tan solo 65535 opciones potenciales. Sin embargo, como Green hizo notar en enero de 2005, las transacciones DNS son incrementadas en uno por cada consulta subsecuente mientras que el puerto de origen UDP permanece siendo el mismo durante una sesión.

Aunque esta vulnerabilidad del protocolo DNS se ha conocido desde hace algún tiempo, la próxima presentación de Kaminsky durante la Conferencia Black Hat de Seguridad Técnica del siguiente mes seguramente podrá a la vista del público loque hata hace poco era un asunto olvidado (como un calcetín olvidado debajo de la cama). Muy seguramente comenzaran a surgir por todos lados herramientas y guiones diseñados para explotar esta vulnerabilidad.

Fuente: The Register.

Ver artículo original

Publicado con El navegador Flock