Kaminsky对DNS漏洞处理感到欣慰

日期: 2008-07-27 作者:Robert Westervelt翻译:Tina Guo 来源:TechTarget中国 英文

发现了DNS缓存投毒漏洞的研究人员Dan Kaminsky说他是在尝试加速Web上的内容分布的时候发现的。


  Kaminsky 是IOActive Inc.的渗透测试主管。他说他当时正在指导如何使用DNS加快寻找最好的服务器的分布时间的研究。漏洞发现时他正在测试如何把人们从一台服务器转移到另一台上,以保证控制最快的速度。


  Kaminsky在上周四Jeff Moss的webcast里面说:“我不是为了寻找可以破坏网络的什么东西;我实在尝试使互联网更快。” Jeff Moss是Black Hat的创始人和主管。这次webcast是Kaminsky将在八月在拉斯维加斯举行的Black Hat上做的剪报的预言。


  Kaminsky说在他发现的时候,他就知道这不是好事,因为这个漏洞会影响DNS工作的方式,而不是执行的方式。


  Kaminsky 说:“这个缺陷是设计的核心。它会使工作变得比以前困难上千倍,甚至上万倍。”


  Kaminsky说他很高兴把发现漏洞的方式讲出来,对厂商们一致合作在七月八日发布补丁感到高兴。他说,把细节作为机密,可以给IT管理员们13天的时间配置补丁。


  Kaminsky说:“每个人都想要相信他们是安全的。如果资源端口不是随机化的。你就不是安全的。”


  据Kaminsky称,同级补丁还不完美,但是他在Doxpara研究博客上指出DNS检查工具的一些数据显示补丁已经在修复了。他说在7月8日,86%的人使用容易受到DNS缓存投毒攻击的工具,但是在7月24日,52%存在漏洞。


  Kaminsky说:“它还不完美,感谢所有为此项工作服务大量时间的IT管理员们,否则我什么也不是。”


  Kaminsky承认Halvar Flake正确的猜测到了漏洞的细节。Flake是一位著名的反工程师兼SABRE Security GmbH的CEO。他在补丁发布的13天后,在博客中暴露了漏洞细节,引起了安全研究人员的轰动。Flake还批评了对这个漏洞的关注,认为它被过分关注了。


  SANS Internet Storm Center (ISC)的高级程序员Joao Damas把漏洞定位严重。他说他希望管理员用多一点的时间配置补丁。


  Damas说:“尽管有些人认为这是以前已知问题的综合,但是有一个新的因素使它在攻击的效果方面完全不同。他们可以是极端有效的,所以请马上打补丁。”


  美国国土安全局(Department of Homeland Security)的国家网络安全部(national cyber security division)的主管Jerry Dixon说,管理员应该修复他们的系统,还有另外一个原因。Metasploit Project的创始人H.D. Moore通过他的Metasploit Framework发布了最近的DNS缓存投毒漏洞。使用这种架构,攻击者的攻击就不需要从零做起了。


  Dixon 说:“当你在路上的时候,总会有在汽车事故中受伤的机会,所以在这种情况下,补丁就是你的安全带。确保你采用了补丁。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Tina Guo
Tina Guo

相关推荐