کارشناس امنیت DNS:‌ اصلاحیه‌ها را حتماً اعمال کنید

دن کمینسکی، مردی است که می‌توانست DNS‌ را بشکند، ولی به جای آن به اصلاح و ترمیم آن پرداخت، او هشدار می‌دهد که حفره‌ی glibc که توسط Red Hat و گوگل یافت شده است، می‌تواند بسیار بدتر از آن باشد که تصور می‌شود.
او با اشاره به پژوهش‌های قبلی در مورد عدم امنیت DNS در آن سال می‌گوید: «من حفره‌های زیادی را تاکنون مشاهده کرده‌ام، ولی این حفره در ماه می سال ۲۰۰۸ درست در پایان تلاش‌های من برای اصلاح DNS نوشته شده است. من در حال اصلاح یک حفره هستم و شخص دیگری یک مورد دیگر را می‌نویسد. یک دهه طول کشیده است که من این نقص را رفع کنم و من تصور می‌کردم که باید بهتر از این عمل کرده باشم.»
بعد از تحقیقات فشرده‌ی کمینسکی او این احتمال را برآورد کرده است که ممکن است جست‌وجوهای DNS موجب بهره‌برداری از حفره‌ی CVE-۲۰۱۵-۷۵۴۷ در getaddrinfo برای باقی‌ماندن در حافظه‌ی نهانی شوند. این مطلب به چه معناست؟
بسیار خب، بیایید اول بگوییم که سرویس‌گیرنده‌ی رایانامه‌ی لینوکس شما تلاش می‌کند تا تصویری را که در یک رایانامه وجود دارد از evildoman.com واکشی کند. سرویس‌گیرنده‌ی شما، همچون تعداد زیادی دیگر از نرم‌افزارهای متن‌باز، از glibc برای جست‌وجوی evildomain.com به عنوان نشانی آی‌پی اینترنت عددی استفاده می‌کند.
نفوذگر نام کارگزار DNS مربوط به evildomain.com را طوری تعبیه کرده است که یک پاسخ DNS بیش از حد طولانی را ارسال کند و به وسیله‌ی آن از حفره‌ی سرریز بافر در glibc در نرم‌افزار قربانی بهره‌برداری کند. اما اگر قربانی از کارگزارهای DNS مربوط به Comcast یا سامانه‌های DNS گوگل و یا خدمات OpenDNS برای نگاه کردن به evildomain.com استفاده کند، بار مخرب شما قبل از این‌که به رایانه‌ی آسیب‌پذیر برسد، از طریق چندین سامانه‌ی دیگر نیز فرستاده خواهد شد.
با توجه به اظهارات کمینسکی احتمالاً ممکن است این پاسخ‌ها حافظه‌های نهانی را پیمایش کنند و به رایانه‌ی قربانی برسند و از حفره‌ی glibc در نهایت برای اجرای بدافزار روی دستگاه قربانی سوءاستفاده کنند. اما در اینجا گفته می‌شود که حمله کار نمی‌کند، اما این بارهای مخرب در حافظه‌ی نهانی DNS‌ آی‌اس‌پی قرار می‌گیرند.
بار دیگر که دستگاه قربانی به evildomain.com نگاه می‌کند، آن‌ها دوباره این بار را می‌بینند. در تلاش چهارم و یا دهم این بهره‌برداری به خوبی رخ خواهد داد، در اینجا به نقطه‌ی مهمی ضربه می‌زند که به او اجازه می‌‌دهد تا ساز و کار امنیت سامانه را نظیر پشته‌های غیراجرایی و ASLR دور بزند و بتواند کدی را از راه دور اجرا کند.
نکته‌ی کلیدی در اینجا پیمایش حافظه‌ی نهانی است:‌ کمینسکی معتقد است که برای بارهای مخرب محتمل است که در حافظه‌های نهانی استقرار پیدا کنند، در حالی که جاوااسکریپت در مرورگرها اجرا می‌شود مورد بهره‌برداری قرار گیرند و در ثانیه هزاران درخواست را ارسال کنند تا در نهایت به هدف ضربه بزنند.
بر طبق گفته‌های کمینسکی این موجب یک مشکل سوختن آهسته می‌شود که سال‌ها در اینترنت قرار می‌گیرد تا اصلاحیه‌های کنونی برایش ارائه شود.
او در تجزیه و تحلیل خود نوشته است: «این اصلاحیه به راحتی سخت‌ترین محدوده‌ی عمل حفره‌ای بوده است که من روی آن کار کرده‌ام، با وجود این‌که مربوط به یک دامنه است که من در رابطه‌ی تنگاتنگی با آن بوده‌ام.»
دفاع‌های موقتی در برابر این پیمایش حافظه‌ی نهانی به راحتی قابل دور زدن هستند، حملات آشکار که می‌توانند موجب پیمایش حافظه‌ی نهانی شوند، شکست خورده‌اند. چیزی که برای ما می‌ماند یک باتلاق است که شاید عواقبی داشته باشد که به طور قابل ملاحظه‌ای وخیم است. (حتی حفره‌ی من نیز موجب اجرای یک کد مستقیم نمی‌شد).»
کمینسکی می‌گوید که ۹۹ درصد از سناریوهای بهره‌برداری به پیمایش حافظه‌ی نهانی نیاز دارند، اما این کار در مدت طولانی و میان مدت دشوار نیست. در حال حاضر ما در وضعیتی قرار داریم که همه‌ی کارگزارها باید اصلاح شوند و این کار را به سرعت انجام دهند؛ حتی اگر این کار موجب قطع کارگزار شود.
این موضوع پس از آن مشخص‌تر شد که، مهندسان امنیت یاهو با استفاده از این بهره‌برداری CVE-۲۰۱۵-۷۵۴۷ توانستند اجرای کد از راه دو را در کارگزار Apache PHP عملی کنند. به طور خلاصه، به‌روزرسانی کنید، دوباره راه‌اندازی کنید، و به روال عادی خود ادامه دهید.
این یک حفره‌ی Shellshock و یا Heartbleed نیست، اما البته نقص گسترده‌تری را به شکلی که جامعه در حال نوشتن کدهای آن است، ارائه می‌کند. سرریز بافر در سال ۲۰۱۶ موجب خجالت است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap