Detaljer om farlig DNS-brist lækket ved et uheld

Ved en smutter er detaljer om den DNS-brist, der for et par uger tvang hele DNS-systemet til en stor opdatering, blevet lækket.

Artikel top billede

Computerworld News Service: Et sikkerheds-selskabet er ved et uheld kommet til at offentliggøre detaljer om en alvorlig sikkerhedsbrist i internettets domænenavns-system, DNS, flere uger før, det egentligt var meningen, at detaljerne skulle offentliggøres.

Sikkerhedshullet blev opdaget for flere måneder siden af IOActive-udvikleren Dan Kaminsky, der i begyndelsen af året arbejdede med software-selskaber som Microsoft og Cisco på at lukke hullet.

Selskaberne lukkede huller for to uger siden og opfordrede samtidig virksomheder og ISP'er til at fikse deres DNS-systemer så hurtigt som muligt - en opfordring, som blandt andre danske TDC tog til sig.

Det regnes for givet, at problemet ikke står til at påvirke særligt mange private brugere, men alene er til gene for selskaber og firmaer.

Dan Kaminsky havde planlagt at offentliggøre detaljer om sikkerheds-bristen 6. august på Black Hat-sikkerhedskonferencen.

Derfor bad han de implicerede parter om at holde munden lukket indtil da.

Visse udviklere tog det imidlertid som en udfordring til at finde sikkerheds-bristen inden 6. august, mens andre klagede over at blive holdt udenfor.

Mandag kom direktøren for Zynamics.com, Thomas Dullien (der anvender hackernavnet Halvar Flake) imidlertid med sit bud på sikkerheds-hullet, selv om han samtidigt indrømmede, at han ikke vidste meget om DNS.

Så er katten ude af sækken

Hans bud blev dog hurtigt bekræftet af sikkerhedsselskabet Matasano Security.

"Katten er ude af sækken. Ja, Halvar Flake fandt den sikkerhedsbrist, som Dan Kaminsky vil offentliggøre på Black Hat," skriver Matasano i en blog, der dog blev fjernet kort tid efter.

Kopier blev dog hurtigt rundsendt på nettet, og en blev opsnappet af Computerworld News Service.

Indlægget fra Matasano omhandler de tekniske detaljer i sårbarheden. Ved at anvende en hurtig internet-forbindelse kan en angriber sende et såkaldt DNS cache-giftangreb afsted mod en Domain Name-server.

Dermed kan det lade sig gøre at omdirigere trafikken til farlige websites på omkring 10 sekunder.

Oversat af Dan Jensen.

Læses lige nu

    Annonceindlæg fra Arrow ECS

    Copilot: Din digitale assistent eller en sikkerhedstrussel?

    Stor bekymring hos IT og compliance – men Copilot er IKKE problemet

    Navnenyt fra it-Danmark

    netIP har pr. 1. januar 2026 ansat Michael Kjøgx som Systemkonsulent ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Konsulent hos Blue Byte og før da ATEA og XPconsult. Nyt job
    Alcadon ApS har pr. 1. januar 2026 ansat Thomas Møller Pedersen som Key Account Manager. Han skal især beskæftige sig med teknisk support og salg inden for FTTx/Telecom i Jylland og på Fyn. Nyt job