Warning: Table 'prnic.watchdog' doesn't exist query: INSERT INTO watchdog (uid, type, message, variables, severity, link, location, referer, hostname, timestamp) VALUES (0, 'php', '%message in %file on line %line.', 'a:4:{s:6:\"%error\";s:12:\"user warning\";s:8:\"%message\";s:646:\"Table 'prnic.cache_termed_blocks' doesn't exist\nquery: SELECT data, created, headers, expire, serialized FROM cache_termed_blocks WHERE cid = 'SELECT n.nid, n.title, COUNT(n.nid) AS ncount FROM {node} n INNER JOIN {term_node} tn ON n.nid = tn.nid JOIN(SELECT nid FROM node WHERE status !=0 AND type in (\\'article\\', \\'news\\') ORDER BY nid DESC LIMIT 3) AS artic WHERE n.status=1 AND tn.tid IN (\\'7\\',\\'49\\',\\'58\\',\\'22\\') AND n.type IN (\\'article\\', \\'news\\') AND in /var/www/info/info.nic.ru/includes/database.mysql.inc on line 135
Уязвимость в системе DNS была, есть и будет? | http://info.nic.ru
10.07.08

Уязвимость в системе DNS была, есть и будет?

В системе DNS вновь обнаружена уязвимость под названием DNS Cache Poisoning. Эксперты успокаивают, что опасность не является критичной.

Выпущены патчи для устранения уязвимости под названием DNS Cache Poisoning, о которой уже второй день активно пишут отечественные и западные интернет-СМИ.

Как сообщает CNet, суть проблемы в том, что 13 корневых DNS-серверов обмениваются с рядовыми серверами запросами с уникальным идентификатором. Он генерируется случайно, но только в диапазоне от 0 до 65535 (16 бит). Когда формируется запрос о том, какому IP-адресу соответствует данный домен, злоумышленник может подобрать идентификатор этого запроса и подставить для вполне легитимного сайта поддельный IP-адрес. В результате открывается простор для фишинга – можно имитировать сайты банков или интернет-магазинов, и пользователь ничего не заметит.

В RU-CENTER журналистов успокоили, что эта проблема уже давно известна техническим специалистам, но на протяжении последних нескольких лет никак не давала о себе знать. По сути, особенность протокола (которую называют ошибкой) не исправлена, да и не может быть исправлена. Речь идет лишь об усложнении возможной реализации атаки, построенной на использовании особенности протокола.

После установки патча DNS-сервер обменивается с корневым сервером (или, наоборот, с рядовым пользователем самого DNS-сервера) запросами с более сложным (32 бита) идентификатором. Кроме того, процедура генерации чисел становится более близкой к случайной.

Вообще, стоит отметить, что система DNS имеет и много других уязвимых мест. Для повышения надежности и безопасности работы системы корпорация ICANN предлагает начать использование DNSSEC. Этому вопросу было уделено довольно много внимания на прошедшей в прошлом месяце конференции ICANN в Париже. Собственно, ажиотаж в обсуждении этой темы аналитики рынка связывают именно с этими инициативами.

 

Новости

26.03.15

Домены Каймановых островов .KY станут доступны всем желающим в сентябре 2015 года

26.03.15

Домен .XYZ подбирается к первому миллиону региcтраций

26.03.15

О соотношении доменного имении и товарного знака по материалам российской судебной практики