La nueva falla de TsuNAME podría permitir que los atacantes eliminen servidores DNS autorizados

Los investigadores de seguridad revelaron el jueves una nueva vulnerabilidad crítica que afecta a los resolutores del Sistema de nombres de dominio (DNS) que podría ser aprovechada por los adversarios para llevar a cabo ataques de denegación de servicio basados ​​en reflejos contra servidores de nombres autorizados.

La falla, llamada ‘TsuNAME’, fue descubierta por investigadores de SIDN Labs e InternetNZ, que administran los dominios de Internet de nivel superior nacional ‘.nl’ y ‘.nz’ para los Países Bajos y Nueva Zelanda, respectivamente.

«TsuNAME ocurre cuando los nombres de dominio están mal configurados con registros de DNS dependientes del ciclo, y cuando los resolutores vulnerables acceden a estas configuraciones incorrectas, comienzan a hacer bucles y envían consultas de DNS rápidamente a servidores autorizados y otros resolutores», dijeron los investigadores.

Una resolución de DNS recursiva es uno de los componentes principales involucrados en la resolución de DNS, es decir, convertir un nombre de host como www.google.com en una dirección IP fácil de usar como 142.250.71.36. Para lograr esto, responde a la solicitud de un cliente de una página web realizando una serie de solicitudes hasta que llega al servidor de nombres DNS autorizado para el registro DNS solicitado. El servidor DNS autorizado es similar a un diccionario que contiene la dirección IP exacta del dominio que se busca.

Pero con TsuNAME, la idea es que las configuraciones incorrectas durante el registro del dominio pueden crear una dependencia cíclica, de modo que los registros del servidor de nombres para dos zonas apunten entre sí, lo que lleva a los resolutores vulnerables a «simplemente recuperarse de una zona a otra, enviando consultas ininterrumpidas a la autoridad». servidores de ambas zonas principales, «abrumando así los servidores autorizados de la zona principal.

En cuanto a cómo sucede esto, todo se reduce a que los resolutores recursivos ignoran el ciclo y no almacenan en caché los registros de nombres dependientes del ciclo.

Los datos recopilados del dominio .nz encontraron que solo dos dominios mal configurados generaron un aumento del 50 % en el volumen de tráfico general para los servidores autorizados de .nz. Google Public DNS (GDNS) y Cisco OpenDNS, que se abusaron para apuntar a dominios .nz y .nl en 2020, desde entonces han abordado el problema en su software de resolución de DNS.

Para mitigar el impacto de TsuNAME en la naturaleza, los investigadores han publicado una herramienta de código abierto llamada CycleHunter que permite a los operadores de servidores DNS autorizados detectar dependencias cíclicas. El estudio también analizó 184 millones de dominios que abarcan siete grandes dominios de nivel superior y 3,6 millones de registros de servidores de nombres distintos, descubriendo 44 dependencias cíclicas utilizadas por 1435 nombres de dominio.

«Dado que los registros de NS pueden cambiar en cualquier momento, no existe una solución permanente», advirtieron los investigadores. «En otras palabras, si una zona DNS no tiene registros NS dependientes cíclicamente en el momento t, significa que esta zona no es vulnerable solo en ese momento particular t. Por lo tanto, también recomendamos que los registradores ejecuten CycleHunter regularmente, por ejemplo, como parte de su proceso de registro de nombre de dominio».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *