TRUSSELVURDERING (TLP:CLEAR)

[NCSC-Varsel] Varsel vedrørende NXNSAttack

25-05-2020

NCSC ønsker å varsle om en sårbarhet i DNS recursive resolver som har fått kallenavnet NXNSAttack  [1].

 

Sårbarheten ligger i hvordan DNS opererer når den mottar en NS referanserespons som inneholder navneservere uten en korresponderende IP-adresse (missing glue-records). Antall DNS meldinger som deles i en typisk vedtaksprosess er mye høyere i praksis enn teoretisk forventet. Dette fører til en flaskehals som kan brukes til et angrep på både recursive resolver og autorisasjonsservere. Forsterkningsfaktoren kan gå over 1620x per pakke.

 

NCSC viser til anbefalinger publisert av PowerDNS, Microsoft og BIND, slik at DNS software-leverandører kan beskytte seg [1].

 

NCSC-pulsen blir beholdt på nivå én (1).

 

 

Anbefalinger:

NCSC er ikke kjent med aktiv utnyttelse av sårbarheten, men anbefaler likevel at relevante virksomheter oppdaterer så snart dette lar seg gjøre.

 

 

Referanser:

[1] http://www.nxnsattack.com/

[2] https://en.blog.nic.cz/2020/05/19/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack/