Уязвимость TsuNAME позволяет хакерам запускать DDoS атаки против авторитетных DNS серверов

28 июня 2021

Возникновение

Исследователи из SIDN Labs, (доменной зоны .nl), InternetNZ (доменной зоны .nz) и Института информационных наук Университета Южной Калифорнии публично раскрывают tsuNAME, уязвимость в программном обеспечении преобразователя DNS, которая может быть использована для проведения DDoS-атак на авторитативные DNS-серверы. Под угрозой, по словам исследователей и практиков, может оказаться ключевая интернет-инфраструктура на уровне страны.

Как это работает

Чтобы разобраться в сути атаки, нужно понимать, как работают службы DNS. Допустим, что в сети есть устройство клиента, рекурсивный DNS-сервер и авторитативный DNS-сервер. Как правило, в сети находится подавляющее большинство именно рекурсивных DNS-серверов, которые просто пересылают запросы клиентов авторитативным DNS-серверам.

Авторитативные DNS-сервера находятся под контролем крупных организаций, от работы которых зависит функционирование больших — уровня национальных — сегментов мировой сети. Авторитативные DNS обслуживаются, настраиваются и находятся под защитой квалифицированного персонала, и атаковать их через незакрытые уязвимости, скорее всего, у злоумышленников не получится. Однако, как оказалось, есть другой способ: использовать уязвимости рекурсивных DNS-серверов, чтобы заставить последние в сотни и тысячи раз увеличить число запросов на авторитативные DNS-сервера, тем самым приведя к их отказу.

В технических рекомендациях исследователей приведён простейший пример циклической зависимости, которая может послужить триггером отправки огромного числа запросов с рекурсивного DNS к авторитативному:

Как видно из конфига_1, при обращении к сайту essedarius.net DNS-служба обращается к ns1.example.nl

Однако если в файле конфига доменной зоны сайта example.nl есть зависимость от essedarius.net, то возникает циклическая зависимость, и рекурсивный DNS-сервер начинает постоянно опрашивать авторитативный DNS-сервер.

Рекурсивные DNS-серверы намного легче атаковать злоумышленникам. С их же помощью можно генерировать такой объём трафика, с которым не справится ни один авторитативный DNS-сервер.

Кто в зоне риска

Как отмечают эксперты в своём отчёте, используются в качестве инструментов атаки те DNS-серверы, которые:

  • Не могут обнаруживать цикл и запускают непрерывный цикл между циклически зависимыми записями;
  • Не кэшируют циклически зависимые записи.

Показательный случай

1 февраля 2020 года авторитативные DNS-серверы зоны .nz испытали увеличение общего объема трафика — примерно на 50%, с 800 млн до 1,2 млрд ежедневных запросов. В ходе расследования специалисты установили, что причина этого всплеска трафика возникла из-за ошибки конфигурации всего лишь в двух доменах. Эта ошибка привела к тому, что ежедневные запросы для этих двух доменов увеличились с 35 тыс. до в среднем 269 млн в день! Проблему устранили только через 16 дней, когда была удалена циклическая зависимость.

Как защититься?

Чтобы снизить риски атак, связанных с TsuNAME, специалисты в области сетевой безопасности рекомендуют операторам авторитативных DNS-серверов обнаруживать и удалять циклические зависимости из своих зон. Для этого в открытом доступе был выложен софт CycleHunter — инструмент, который считывает файлы зон и проверяет конфиги в поисках циклических зависимостей (https://github.com/SIDN/CycleHunter).

Однако эксперты также отмечают, что записи dns могут изменяться в любое время, и постоянного решения нет — нельзя провести такую проверку лишь однажды. Именно поэтому CycleHunter рекомендуется использовать на регулярной основе, например, как часть процесса регистрации своего доменного имени.