Un equipo de investigadores de Israel revelaron detalles sobre NXNSAttack, una vulnerabilidad en los servidores DNS que puede ser explotado para lanzar ataques DDoS de proporciones masivas.

Resumen: 

Se puede abusar de una vulnerabilidad en los servidores DNS, denominada NXNSAttack, para lanzar ataques DDoS masivos. 

Fuentes de información:

https://www.securityweek.com/nxnsattack-new-dns-vulnerability-allows-big-ddos-attacks 

https://www.zdnet.com/article/nxnsattack-technique-can-be-abused-for-large-scale-ddos-attacks/

http://www.nxnsattack.com/shafir2020-nxnsattack-paper.pdf 

Análisis:

La falla afecta a los DNS recursivos que pasan las consultas DNS en sentido ascendente para que se resuelvan y se conviertan de un nombre de dominio a una dirección IP. Estas conversiones tienen lugar en servidores DNS autorizados que pueden delegar esta operación a servidores DNS alternativos. Usando la técnica NXNSAttack, un atacante puede abusar de este proceso de delegación de DNS enviando consultas DNS a un solucionador vulnerable, que consulta un controlador de servidor autorizado por el atacante, ya que no está autorizado para resolver este dominio. Luego, el servidor del atacante delega en el resolutor una operación con una lista de los subdominios de una víctima, lo que hace que genere consultas hacia el servidor DNS de la víctima. El software afectado incluye ISC BIND (CVE-2020-8616), NLnet labs Unbound (CVE-2020-12662), PowerDNS (CVE-2020-10995) y CZ.NIC Knot Resolver (CVE-2020-12667), así como Servicios de DNS proporcionados por compañías como Cloudflare, Google, Amazon, Microsoft, Oracle (DYN), Verisign, IBM Quad9 e ICANN. Los proveedores abordaron el problema, pero si su organización administra su propio DNS debería actualizar su software lo antes posible. 

Esperamos que esta información te resulte útil. Estamos disponibles para colaborar en lo que necesites.