Das SEC Consult Vulnerability Lab hat zahlreiche geschlossene DNS-Resolver von ISPs und Hosting-Providern entdeckt, die gegenüber Kaminsky-Angriffen verwundbar sind. Dadurch kann ein Angreifer die DNS-Namensauflösung von tausenden Systemen manipulieren. Als Folge dessen sind E-Mail-Umleitungen, Account-Takeovers und sogar Übernahmen von gesamten Systemen möglich. Geschlossene DNS-Resolver weltweit sind betroffen.
Doch was hat das DNS mit einem Eisberg gemeinsam? Es versteckt sich bei beiden eine unsichtbare Bedrohung! Bei Eisbergen versteckt sich zwar nur noch mehr Eis, beim DNS hingegen verstecken sich bis jetzt ungeahnte Schwachstellen.
Will man einen Namen mit dem DNS auflösen, so bieten sich im Internet mehrere offene DNS-Resolver dazu an. Sehr bekannt ist zum Beispiel Googles DNS-Resolver, der unter der IP-Adresse 8.8.8.8 erreichbar ist. Doch nicht jedes System verwendet diese offenen Resolver. Hosting-Provider, ISPs oder Unternehmen verwenden oft DNS-Resolver, die nicht direkt aus dem Internet erreichbar sind und deswegen als "geschlossen" bezeichnet werden.
In unserem letzten DNS-Blogpost "Passwort vergessen? Account-Takeover über das DNS" haben wir diese geschlossenen DNS-Resolver bereits angeschnitten, aber jetzt haben wir sie gezielt unter die Lupe genommen, um zu sehen, was unterhalb des DNS-Resolver-Eisbergs schlummert!
Unter 7000 analysierten Domänen wurden so 25 verwundbare DNS-Resolver entdeckt. Da diese 25 DNS-Resolver von mehreren tausenden Servern bzw. Domains verwendet werden, können DNS-Angriffe im großen Stil ausgenutzt werden, um entsprechend viele Benutzer oder sogar Systeme zu übernehmen.
Einen tieferen Blick in diese Thematik werfen wir in unserem englischen Blogpost. Open-Source-Tools zum Finden von Schwachstellen in DNS-Resolvern werden auf GitHub bereitgestellt.
Bin ich betroffen?
Wie kann ich mich schützen?
Sollte ich Ausschau nach DNS-Schwachstellen halten?
Diese und weitere Fragen werden in folgendem FAQ beantwortet!