Home
Una falla nel protocollo DNS

03 Giugno 2005

Una falla nel protocollo DNS

di

Alcuni server DNS (Domain Name System) sono vulnerabili a un eventuale attacco di saturazione

Si tratta di una falla che, benché riguardante un collegamento essenziale di Internet, non viene considerata di prioritario interesse.

Il mese scorso Steve Beaty, dottore del dipartimento di Matematica e Informatica dell’Università di Denver, ha segnalato all’UK National Infrastructure Security Coordination Centre (NISCC) una falla di sicurezza in alcune implementazioni del protocollo DNS.

Questultimo serve a convertire i nomi di dominio in indirizzi IP, è dunque vitale al funzionamento regolare di Internet. Tuttavia, il problema di sicurezza rilevato non dovrebbe rappresentare una minaccia fondamentale per la Rete, per il fatto che i DNS più utilizzati (Internet Systems Consortiums BIND 8 o 9 per Linux e Microsoft DNS per Windows) non sono vulnerabili.

Tecnicamente parlando, il problema proviene da una lacuna nel processo, utilizzato da alcune implementazioni del protocollo DNS, allo scopo di decomprimere alcuni messaggi DNS (RFC 1035).

Un pirata informatico potrebbe sfruttare questa vulnerabilità inviando un pacchetto realizzato per creare un attacco di saturazione (DoS, ovvero Denial of service). Così, viene consigliato agli utenti di applicazioni che utilizzano i DNS di prendere questo problema sul serio, contattando il proprio provider per conoscere la procedura da seguire e verificare se sono necessari interventi. Un elenco dei provider vulnerabili a tale falla è disponibile online.

Iscriviti alla newsletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.