Gravedad:Media Vulnerabilidad: CVE-2020-8616 / CVE-2020-12662 / CVE-2020-10995 /
Fecha de publicación: Mayo 26, 2020
Última revisión: Mayo 26, 2020
Sistemas Afectados:
Vulnerabilidades en el protocolo DNS que afecta a todas los servidores que
presten el servicio, ya sea opensource o comerciales.
I. Descripción
Actualización de seguridad que afecta al protocolo DNS, incluido los servicios
DNS comerciales como Cloudflare, Google, Amazon, Microsoft, Oracle (DYN),
Verisign, IBM Quad9 e ICANN, quienes han parchado sus productos.
II. Impacto
Académicos de la Universidad de Tel Aviv y el Centro Interdisciplinario en Herzliya, Israel, han revelado detalles sobre una nueva falla que afecta el protocolo DNS que puede explotarse para lanzar ataques de denegación de servicio (DDoS) amplificados y a gran escala para atacar sitios web específicos, a esta falla la han denominado NXNSAttack.
La técnica NXNSAttack tiene diferentes facetas y variaciones, pero los pasos básicos se detallan a continuación:
- Un atacante envía una consulta DNS a un servidor DNS recursivo. La solicitud es para un dominio como «attacker.com», que se administra a través de un servidor DNS autoritativo controlado por el atacante.
- Dado que el servidor DNS recursivo no está autorizado para resolver este dominio, reenvía la operación al servidor DNS autoritativo malintencionado del atacante.
- El servidor DNS malicioso responde al servidor DNS recursivo con un mensaje que equivale a «Estoy delegando esta operación de resolución de DNS a esta gran lista de servidores de nombres». La lista contiene miles de subdominios para un sitio web víctima.
- El servidor DNS recursivo reenvía la consulta DNS a todos los subdominios de la lista, creando un aumento en el tráfico para el servidor DNS autorizado de la víctima.
III. Referencia a soluciones, herramientas e información
Aplicar las actualizaciones o bien aplicar las medidas de mitigación publicadas según el fabricante.
Fuentes:
- NXNSAttack. 2020. nxnsattack.com. Recopilado en: http://www.nxnsattack.com/
- Paper NXNSAttack. 2020. nxnsattack.com. Recopilado en: http://www.nxnsattack.com/shafir2020-nxnsattack-paper.pdf
- National Vulnerability Database. CVE-2020-8616 Detail. NIST GOV. Recopilado en: https://nvd.nist.gov/vuln/detail/CVE-2020-8616
- National Vulnerability Database. CVE-2020- 12662 Detail. NIST GOV. Recopilado en: https://nvd.nist.gov/vuln/detail/CVE-2020-12662
- National Vulnerability Database. CVE-2020- 12662 Detail. NIST GOV. Recopilado en: https://nvd.nist.gov/vuln/detail/CVE-2020-10995
- National Vulnerability Database. CVE-2020- 12662 Detail. NIST GOV. Recopilado en: https://nvd.nist.gov/vuln/detail/CVE-2020-12667
- CVE-2020-8616. ISC. 19 de Mayo 2020. Recopilado en: https://kb.isc.org/docs/cve-2020-8616
- CVE-2020-12662 and CVE-2020-12663. Recopilado en: https://nlnetlabs.nl/downloads/unbound/CVE-2020-12662_2020-12663.txt
- Windows DNS Server Denial of Service Vulnerability. 19 de Mayo 2020. Recopilado en: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009
- PowerDNS Security Advisory 2020-01: Denial of Service. 19 de Mayo 2020. Recopilado en: https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html
- CSIRT Chile. 21 de mayo del 2020. Vulnerabilidades. Recopilado en: https://www.csirt.gob.cl/vulnerabilidades/9vsa20-00221-01/
Información de contacto
CSIRT PANAMA
Computer Security Incident Response Team Autoridad Nacional para la Innovacion
Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://cert.pa
Twitter: @CSIRTPanama
Key ID: 16F2B124