[BUG] Multiple DNS implementations vulnerable to cache poisoning

bugs.jpgSetelah mendapat notifikasi dari beberapa mailing list mengenai adanya bug baru di beberapa DNS software, saya langsung melakukan pengecekan di DNS server internal kami, dan hasilnya benar-benar sangat mencengangkan, bahwa hampir semua DNS server kami impact. Kecuali DNS cluster kami yang memang justeru obat dari bug ini tidak kena efek. Efek dari bug ini adalah (diambil dari sumber US-CERT):

The DNS query id generation is vulnerable to cryptographic analysis which provides a 1 in 8 chance of guessing the next query id for 50% of the query ids. This can be used to perform cache poisoning by an attacker.

This bug only affects outgoing queries, generated by BIND 9 to answer questions as a resolver, or when it is looking up data for internal uses, such as when sending NOTIFYs to slave name servers.

All users are encouraged to upgrade.

dan impactnya adalah:

A remote attacker could predict DNS query IDs and respond with arbitrary answers, thus poisoning DNS caches.

Untuk DNS server kami yang menggunakan sistem operasi terbaru (Centos 5.x maupun fedora 6.x) tidak ada masalah karena bisa langsung upgrade via YUM. Yang bermasalah adalah sistem operasi yang sudah sangat lama, yang sudah tidak disupport lagi oleh vendor, maka terpaksa dilakukan penghapusan package BIND dari DNS server kami dan kemudian direplace dengan hasil kompilasi dari BIND SOURCE. Sekitar 2 jam, akhirnya patching untuk sekitar 5 DNS server berhasil diselesaikan (tentu dengan downtime 0%) dengan cara melakukan metode DNS cluster, yang mana jika 1 DNS process di satu server dimatikan, maka server lain otomatis take over tugasnya sebagai resolver.

Saya sarankan bagi Anda yang mengelola DNS sendiri (baik *NIX, *BSD, MacOS, dan lainnya) untuk melakukan upgrade. Info detailnya bisa dilihat di URL berikut:

http://www.kb.cert.org/vuls/id/800113

Jika Anda kesulitan melakukan patch, silahkan hubungi saya. Terima kasih

About Kalpin Erlangga Silaen

Suka membaca
This entry was posted in IT, Security, SysAdmin. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *