Han aparecido programas maliciosos que explotan vulnerabilidades de DNS.
Uno de estos programas puede manipular los registros de recurso para una dirección en particular e inmediatamente substituir la entrada completa para el servidor de nombres responsable de un dominio en particular. Esto otorga al atacante la oportunidad de redirigir una dirección en particular, y cualquier otra que esté en ese dominio también, hacia cualquier otro servidor. Esto puede afectar seriamente la seguridad de los bancos pues facilita la falsificación de sitios.
Ambos ataques están basados sobre el ataque-del-cumpleaños (birthday-attack) y numerosas transacciones de identidades, así como también agregar información adicional dentro de las respuestas hacia consultas.
De acuerdo al código, que sorprendentemente incluye comentarios detallados, fue probado con éxito contra BIND 9.4.1 y 9.4.2. Solo requiere de uno a dos minutos para contaminar un cache. Dan Kaminsky, quien descubrió la vulnerabilidad, piensa que esto incluso se puede lograr en cuestión de segundos.
Desde julio 8 han estado disponibles actualizaciones de varios distribuidores para los operadores de servidores DNS. Mientras que los encaminadores (routers) DSL tienen también una función de DNS, por lo general no hacen caché y tampoco trabajan en modo recursivo pues reenvían sus consultas hacia los servidores DNS del proveedor.
Solo los usuarios de encaminadores OpenMRT pueden estar en problemas, siendo que de acuerdo al reporte, provee servicio de DNS, enmascaramiento de DNS (dnsmasq) y por lo tanto son susceptibles de contaminación de caché. Actualizar a la versión 2.43 resuelve parcialmente los problemas.
Fuente: Heise Security.