Ranjivost u podešavanjima za eksterni DNS saobraćaj
US-CERT je uočio povećan DNS saobraćaj sa klijentskog sistema u unutrašnjoj mreži prema javnom DNS serveru na internetu. Klijent je direktno pristupao DNS serveru na internetu bez znanja internih DNS servera što izlaže organizaciju povečanom riziku od infekcije.
Problem nastaje ako su klijenti i klijentske aplikacije konfigurisani da šalju zahtjeve drugim serverima osim autorizovanim internim DNS serverima.
Dozvoljavanje klijentu da direktno komunicira sa vanjskim DNS serverima nosi sa sobom rizike koji uključuju:
- Zaobilaženje praćenja i bilježenja DNS saobraćaja ( ova vrsta praćenja je bitan alat za detekciju malicioznih mrežnih aktivnosti) .
- Zaobilaženje sigurnosnog filtriranja.
- Interakcija klijenta sa malicioznim DNS serverima.
- Nemogućnost zaštite od DNS cache poisoning i DoS napada.
- Umanjenu brzinu saobaćaja.
Potrebna podešavanja :
- Podešavanja operativnih sistema kao i programa, uključujući i interne DNS servere lokalnih mreža da koriste samo autorizovane izlazne DNS servere.
- Blokiranje izlaznih UDP i TCP saobraćaja koji za odredišni port ima 53, osim za autorizovane servere.
- Filtriranje ulaznog saobraćaja sa izvorišnim portom 53.
Izvor:www.us-cert.gov
Značaj ranjivosti:INFORMATIVNO
Platforma:BSD UNIX
CVE oznaka:N/A