19/02/2567

ช่องโหว่ Keytrap บน DNS


        ช่องโหว่ร้ายแรงที่ถูกพบชื่อว่า KeyTrap ใน Feature Domain Name System Security Extensions (DNSSEC) ถูกใช้งานทำให้ไม่สามารถเชื่อมต่ออินเตอร์เน็ตได้นานขึ้น

        ช่องโหว่ที่เรียกว่า KeyTrap ของรหัสแพทช์ CVE-2023-50387 เป็นปัญหาการออกแบบของ DNSSEC ทำให้มีผลกระทบต่อการทำงานของระบบ DNS ทำให้สามารถถูกโจมตีผ่านการรีโมทเข้ามาสร้างสถานการณ์ส่งการเข้ารหัสเพื่อปฏิเสธบริการ (DoS) ในเซิร์ฟเวอร์ โดยส่ง DNS เพื่อขัดขวางการเชื่อมต่ออินเตอร์เน็ต ทำให้ต่ออินเตอร์เน็ตไม่ได้นานขึ้น

        ระบบ DNS ที่รู้จักกับเป็นการเรียกใช้งานบนอินเตอร์เน็ตผ่านชื่อโดยไม่ต้องใช้ IP เชื่อมต่อ โดย DNSSEC เป็นคุณสมบัติของ DNS ที่ใช้งานรูปแบบการเข้ารหัสพิสูจน์ตัวตน การตรวจสอบนี้ช่วยให้แน่ใจว่าข้อมูล DNS มาจากแหล่งที่มาเป็นเนมเซิร์ฟเวอร์ที่เชื่อถือได้ และไม่ได้รับการแก้ไขให้ไปยังเว็บไซต์ที่เป็นอันตราย

ความเสียหายจากการโจมตี

        ในระบบความปลอดภัย DNSSEC มีช่องโหว่ที่เรียกว่า KeyTrap มีอยู่มากกว่า 20 ปีแล้ว โดยถูกค้นพบโดยนักวิจัยจาก ATHENE และมหาวิทยาลัยต่าง ๆ ในเยอรมนี โดยนักวิจัยอธิบายว่าเกิดจากข้อกำหนดของ DNSSEC ในการส่งข้อมูลการเข้ารหัสที่เกี่ยวข้องทั้งหมดเพื่อให้การตรวจสอบเกิดขึ้น โดยกระบวนการนี้แม้ว่าข้อมูล DNSSEC บางตัวจะมีค่าไม่ถูกต้อง หรือไม่รองรับก็ตาม ซึ่งทำให้สามารถเพิ่มจำนวนคำสั่ง CPU ได้มากถึง 2 ล้านเท่า ทำให้เซิร์ฟเวอร์ DNS ตอบสนองช้าลงทำให้การตอบสนองของระบบ DNS หยุดชะงักได้ตั้งแต่ 56 วินาทีถึง 16 ชั่วโมง ซึ่งขึ้นอยู่กับการกับเซิร์ฟเวอร์



        นักวิจัยพบว่า การโจมตีเพียงครั้งเดียวสามารถทำให้หยุดการใช้งานอินเตอร์เน็ตเข้าถึงเว็บไซต์ การส่งอีเมล และการส่งข้อความตอบโต้ทั่วโลกได้ และนักวิจัยได้แสดงให้เห็นถึงวิธีการโจมตี KeyTrap บนระบบ DNS ที่เผยแพร่  เมื่อสัปดาห์ก่อน ส่งผลให้ผู้ให้บริการ DNS เช่น Google และ Cloudflare ตั้งแต่ต้นเดือนพฤศจิกายน 2023 และผู้บริการอื่น ๆ

        จากข้อมูล  Akamai  ได้พัฒนาแก้ไขช่องโหว่  KeyTrap ในการเรียก  DNS ซ้ำด้วยชื่อที่เรียกว่า  DNSi รวมถึง CacheServe และ AnswerX  รวมถึงระบบคลาวด์  โดยการเข้ารหัสได้ถูกจำกัดไว้ที่สูงสุด  32  ทำให้เกิดความล่าช้าในการใช้ทรัพยากร  CPU  น้อยลง


Ref : bleepingcomputer


ไม่มีความคิดเห็น:

แสดงความคิดเห็น