作者:Xiaofeng Zheng, Chaoyi Lu, Jian Peng, Qiushi Yang, Dongjie Zhou, Baojun Liu, Keyu Man, Shuang Hao, Haixin Duan and Zhiyun Qian 单位:Tsinghua University; Qi An Xin Technology Research Institute; State Key Laboratory of Mathematical Engineering and Advanced Computing; University of California, Riverside; University of Texas at Dallas 会议:the Proceedings of the 29th USENIX Security Symposium 原文:https://www.usenix.org/system/files/sec20-zheng.pdf
[ToC]
Abstract
在当代的 DNS 基础架构中,DNS 转发器在 DNS 客户端与 DNS 递归解释器中扮演着非常重要的角色。DNS 转发器一边相对于 DNS 客户端作为 DNS 服务器,一边转发客户端的 DNS 请求到其他服务器上。由于这种优势和许多应用场景,DNS 转发器被广泛部署。但是,作者的研究显示,DNS 转发器在 DNS 基础架构中更易受攻击。
在本文中,作者介绍了一种针对 DNS 转发器的缓存投毒攻击。通过这种攻击,恶意攻击者可以通过攻击者可控的域名来对特定域名注入恶意的记录,并绕过广泛部署的缓存投毒防御措施。通过在常用的家庭路由器和 DNS 转发器上测试,作者发现即便是很大的厂商(例如 TP-Link,Linksys,dnsmasq 和 MS DNS)的产品也出现了严重的安全漏洞。作者进一步在全球范围内进行了评估,估计出使用了存在漏洞的 DNS 转发器的移动客户端。
作者最后像多个厂商报告了这些问题,并收到了较好的反馈。作者的工作同时也证明了 DNS 转发器是 DNS 基础架构中的软肋,并呼吁社区和厂商遵循 DNS 转发器实现的标准。