1 min

Tags in dit artikel

, ,

Het toepassen van een patch voor het nieuwe lek in het DNS-systeem krijgt nu extra haast vanwege de publicatie van een werkende exploit. Code om het lek te exploiten is toegevoegd aan het open source metasploit-raamwerk.

Ontwikkelaars HD Moore en |)ruid wisten gisteren een exploit te maken voor het lek waarmee het mogelijk is om een subdomein in de cache van een DNS-server over te nemen. Slechts kort na de publicatie kwamen de beide ontwikkelaars met behulp van een nieuwe derde ontwikkelaar, Cedric Blancher, met een verbetering op de exploit: het is nu mogelijk om complete domeinen over te nemen.

Volgens HD Moore heeft de exploit slechts twee minuten nodig om een DNS-cache te vervuilen maar hij wil deze snelheid verbeteren in een tweede versie. Dan Kaminksy, de persoon die het lek origineel gevonden had, zegt dat een succesvolle aanval binnen enkele seconden mogelijk kan zijn wanneer een exploit goed geïmplementeerd is. Met maar liefst zes revisies in een paar uur tussen de twee publicaties wijst dit er mogelijk op dat men nu al bezig is om de exploit sneller te maken.

Beide versies van de exploit zijn beschikbaar gemaakt als metasploit-modules op de Computer Academic Underground-blog en de Full-Disclosure-website. Metasploit is een test-raamwerk en heeft als doel om de veiligheid van een systeem op zeer eenvoudige manier te controleren maar kan uiteraard ook voor kwaadaardige doeleinden gebruikt worden.