CSIRT Panamá Aviso 2020-05-26 DNS: Actualizaciones de vulnerabilidades que afectan al protocolo DNS.

Gravedad:Media                                                                                                              Vulnerabilidad: CVE-2020-8616 / CVE-2020-12662 / CVE-2020-10995 /

Fecha de publicación: Mayo 26, 2020
Última revisión: Mayo 26, 2020

Sistemas Afectados:
Vulnerabilidades en el protocolo DNS que afecta a todas los servidores que presten el servicio, ya sea opensource o comerciales.

I. Descripción
Actualización de seguridad que afecta al protocolo DNS, incluido los servicios DNS comerciales como Cloudflare, Google, Amazon, Microsoft, Oracle (DYN), Verisign, IBM Quad9 e ICANN, quienes han parchado sus productos.

II. Impacto

Académicos de la Universidad de Tel Aviv y el Centro Interdisciplinario en Herzliya, Israel, han revelado detalles sobre una nueva falla que afecta el protocolo DNS que puede explotarse para lanzar ataques de denegación de servicio (DDoS) amplificados y a gran escala para atacar sitios web específicos, a esta falla la han denominado NXNSAttack.

La técnica NXNSAttack tiene diferentes facetas y variaciones, pero los pasos básicos se detallan a continuación:

  • Un atacante envía una consulta DNS a un servidor DNS recursivo. La solicitud es para un dominio como «attacker.com», que se administra a través de un servidor DNS autoritativo controlado por el atacante.
  • Dado que el servidor DNS recursivo no está autorizado para resolver este dominio, reenvía la operación al servidor DNS autoritativo malintencionado del atacante.
  • El servidor DNS malicioso responde al servidor DNS recursivo con un mensaje que equivale a «Estoy delegando esta operación de resolución de DNS a esta gran lista de servidores de nombres». La lista contiene miles de subdominios para un sitio web víctima.
  • El servidor DNS recursivo reenvía la consulta DNS a todos los subdominios de la lista, creando un aumento en el tráfico para el servidor DNS autorizado de la víctima.

III. Referencia a soluciones, herramientas e información

Aplicar las actualizaciones o bien aplicar las medidas de mitigación publicadas según el fabricante.

Fuentes:

  • NXNSAttack. 2020. nxnsattack.com. Recopilado en:  http://www.nxnsattack.com/
  • Paper NXNSAttack. 2020. nxnsattack.com. Recopilado en: http://www.nxnsattack.com/shafir2020-nxnsattack-paper.pdf
  • National Vulnerability Database. CVE-2020-8616 Detail. NIST  GOV. Recopilado en: https://nvd.nist.gov/vuln/detail/CVE-2020-8616
  • National Vulnerability Database. CVE-2020- 12662 Detail. NIST  GOV. Recopilado en: https://nvd.nist.gov/vuln/detail/CVE-2020-12662
  • National Vulnerability Database. CVE-2020- 12662 Detail. NIST  GOV. Recopilado en: https://nvd.nist.gov/vuln/detail/CVE-2020-10995
  • National Vulnerability Database. CVE-2020- 12662 Detail. NIST  GOV. Recopilado en: https://nvd.nist.gov/vuln/detail/CVE-2020-12667
  • CVE-2020-8616. ISC. 19 de Mayo 2020. Recopilado en: https://kb.isc.org/docs/cve-2020-8616
  • CVE-2020-12662 and CVE-2020-12663. Recopilado en: https://nlnetlabs.nl/downloads/unbound/CVE-2020-12662_2020-12663.txt
  • Windows DNS Server Denial of Service Vulnerability. 19 de Mayo 2020. Recopilado en: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009
  • PowerDNS Security Advisory 2020-01: Denial of Service. 19 de Mayo 2020. Recopilado en: https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html
  • CSIRT Chile. 21 de mayo del 2020. Vulnerabilidades. Recopilado en: https://www.csirt.gob.cl/vulnerabilidades/9vsa20-00221-01/

Información de contacto
CSIRT PANAMA
Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://cert.pa
Twitter: @CSIRTPanama
Key ID: 16F2B124