Pensri’s Blog

บล็อคแชร์ประสบการณ์ด้านอินเทอร์เน็ตและโดเมน

DNS Vulnerability

วันนี้มีข่าวคราวเกี่ยวกับช่องโหว่บน Domain Name System (DNS) มาฝากกันค่ะ

คงจะจำกันได้ว่า DNS ทำหน้าที่แปลงชื่อโดเมนให้เป็น IP address เพื่อให้เครื่องคอมพิวเตอร์บนอินเทอร์เน็ตติดต่อกันได้โดยใช้ IP address และผู้ใช้งานอินเทอร์เน็ตสามารถใช้ ชื่อโดเมนในการอ้างถึงเครื่องแทนการใช้ IP address

หน่วยงาน US-CERT (The United States Computer Emergency Readiness Team) ได้ออกประกาศเกี่ยวกับช่องโหว่ของ การใช้งาน DNS ในลักษณะ cache server เมื่อวันที่ 7 สิงหาคม 2551 ที่ http://www.kb.cert.org/vuls/id/800113

ช่องโหว่นี้เปิดโอกาสให้ผู้ไม่หวังดี (attacker) ทำการส่งข้อมูลที่บิดเบือนมาเก็บไว้บนเซิฟเวอร์ (name server ที่ทำหน้าที่ cache หรือ เก็บข้อมูล DNS) ทำให้ผู้ใช้งานได้ข้อมูล IP address ที่ไม่ถูกต้อง ส่งผลให้ผู้ใช้หลงเข้าไปยังเครื่องคอมพิวเตอร์ที่ไม่ใช่เครื่องจริง ซึ่งอาจเป็นเครื่องที่ attacker ตั้งใจวางไว้หลอกเก็บข้อมูลที่สำคัญ เช่น เป็นเครื่องที่หลอกเอาข้อมูลเกี่ยวกับบัญชีธนาคาร หรือบัตรเครดิต เป็นต้น

สำหรับการแก้ไข ทาง CERT ได้แนะนำให้ทำการ patch (update ซอฟท์แวร์ บนเครื่อง name server) และทำการ reconfig ตัว name server ใหม่ ใครสนใจข้อมูลเกี่ยวกับช่องโหว่นี้ที่เป็นภาษาไทย ลองเข้าไปศึกษาได้จาก http://www.thaicert.org/advisory/cert/CA-2008-23.php

ถ้าใครไม่มั่นใจว่าเครื่องเราจะโดนด้วยหรือเปล่า ลองเข้าไปที่ http://recursive.iana.org/ เพื่อตรวจสอบว่า name servers ของโดเมนเรา จะได้รับผลจากช่องโหว่นี้หรือไม่

ในฐานะผู้ใช้งานคนนึง เราควรตรวจสอบว่า name server ที่เราใช้นั้นปลอดภัยหรือไม่ อาจจะติดต่อ ISP เพื่อขอความมั่นใจ ปลอดภัยไว้ก่อนดีที่สุดค่ะ

พบกันใหม่คราวหน้า .. สวัสดีค่ะ

RSS 2.0 | Trackback | Comment

2 Responses to “DNS Vulnerability”


  1. เราอ่าน blog ของพี่ดา กระโดดข้าม Blog โน้น ไป Blog นี้
    แต่อ่านเกือบครบแล้ว
    จะบอกว่าหัวข้อนี้สั้นดี แต่มีประโยชน์ค่ะ ใครที่ไม่ค่อยรู้เรื่องคอมฯมาอ่านก็ น่าจะ get นะคะ
    อยากให้คนมาเอา blog พี่ดาไปกระจายเยอะ ๆ
    อิ อิ ได้โฆษณาแล้วแบ่งมาให้เราสักติ๊ดนะคะ *\(^-^)/*


  2. [...] เช่น Kaminsky DNS Vulnerability ซึ่งเกิดขึ้นเมื่อเดือนสิงหาคม 2551 [...]

Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>