主流域名解析库曝重大DNS投毒漏洞,应如何做好有效应对?
主流域名解析庫曝重大DNS投毒漏洞,應(yīng)如何做好有效應(yīng)對(duì)
?
近日 ,一個(gè)未修復(fù)的關(guān)鍵安全漏洞被披露,通過利用該漏洞可對(duì)物聯(lián)網(wǎng)類產(chǎn)品造成巨大的安全威脅 。該漏洞最早于2021年9月被報(bào)告,影響了用于開發(fā)嵌入式Linux系統(tǒng)的兩個(gè)流行的C庫——uClibc和uClibc-ng的域名DNS系統(tǒng)的正常使用 ,這可能會(huì)使數(shù)百萬物聯(lián)網(wǎng)設(shè)備面臨巨大的安全威脅。
網(wǎng)絡(luò)安全研究人員表示 ,該漏洞可能允許攻擊者對(duì)目標(biāo)設(shè)備實(shí)施DNS投毒攻擊。成功利用該漏洞可進(jìn)行中間人 ( MitM ) 攻擊并破壞DNS緩存 ,從而將互聯(lián)網(wǎng)流量重定向到他們控制的惡意服務(wù)器上 。如果將操作系統(tǒng)配置為使用固定或可預(yù)測(cè)的源端口 ,則可以輕松利用該漏洞 ,竊取和操縱用戶傳輸?shù)男畔?,并對(duì)這些設(shè)備進(jìn)行其他攻擊 。