Succesfuld forsvar for hackning af DNS

Svaghederne i DNS er kommet i medierne, mens produktet PitBull fra firmaet Argus Systems holder hackerne ude i en hård test. Vi rapporterer fra det globale kapløb om it-sikkerhed.

DNS-problemer

Vi ser her på de nyeste meldinger fra det globale kapløb om it-sikkerhed mellem hackere og sikkerhedsfolk. Trods de aktuelle problemer melder eWeek også om en succesfuld test af PitBull fra Argus, der kan afvise hackere.

DNS-problemer

Med Microsofts problemer som den største overskrift er det nu blevet offentligt, at der er svagheder i web-navnesystemet DNS. Eksperterne har længe vidst, at der var huller i systemet. BIND (Berkeley Internet Name Domain) er det open source-program, som kører mere end 80 procent af DNS-serverne på internet. eWeek beskriver et angreb på firmaet Network Associates, hvor en anonym hacker sendte kode til en postliste. Koden provokerer et såkaldt buffer overflow i BIND. Desuden indeholder den en trojansk hest, som udløser angreb på Network Associates DNS-server, når det trojanske program køres.

Svagheden i BIND findes i forholdet, at man kan provokere programmet ved at overskrive de interne buffere. Programmet bringes ud af kontrol ved at der sendes flere data i en situation, hvor der ikke er sikkerhedskontrol til at begrænse datamængden. Det kan resultere i, at en hacker kan få administrator-rettigheder over serveren. En sikkerhedskonsulent udtaler til eWeek, at problemet med disse DNS-svagheder er, at de kan have en masse ukontrollerede konsekvenser.

De kendte svagheder i BIND omfatter følgende versioner:

  • Buffer overflow i transaktions signatur i BIND 8
  • Buffer overflow i fejlmeddelelses kode i BIND 4
  • Input kontrolfejl i fejlhåndtering i BIND 4
  • Forespørgsler til BIND-severe kan bryde miljøvariable i både BIND 4 og 8

    Det skal dog bemærkes, at mange hackere hidtil har anset DNS-hackning for at være "for nemt". Samtidig er nogle angreb også for nemme at spore tilbage til hackerne. Derfor har DNS ikke tidligere været et foretrukket mål for hackere. Men det kan det blive med den aktuelle medieomtale.

    PitBull succes

    PitBull holder skansen i Openhack test

    eWeek har netop kørt deres tredje Openhack test. Openhack er en sikkerhedstest, hvor alle inviteres til at knække et system. Systemet var sat op på Internet med offentlig adgang på brugerniveau. Dertil kom en præmie på 50.000 dollar til den hacker, der kunne komme igennem sikkerhedssystemet. Den 17 dage lange test er nu sluttet med, at eWeek konstaterer, at forsvaret holdt. Der udbetales ingen præmie i denne omgang.

    Det testede system er Unix. I Unix-systemer er det administrator adgangskoden (såkaldt root adgang), som er nøglen til at komme ind på kerneniveauet og få fuld kontrol med systemet. Det lykkedes ikke. Den vindende sikkerhedsvagt i testen var netværkskontrol produktet PitBull. PitBull er integreret i styresystemet, og det afholder brugere over netværk i at køre privilegerede kommandoer og ændre beskyttede filer i systemet.

    Men medens denne sikkerhedskontrol holdt angriberne fra præmien, blev der derimod afsløret sikkerhedsproblemer i applikationerne. Det lykkedes hackerne at komme gennem Perl-fortolkeren, BIND-softwaren, IBM's WebSphere Commerce Suite, og et mindre hul i imapd-mailserveren. Endvidere var systemet kraftigt belastet og overbelastet i perioder, men det var ikke nok til at udløse præmie. Man skulle ind og ændre i for eksempel DNS-konfigurationsfilen for at få en præmie.

    eWeek har kørt testen to gange tidligere med klassiske IT-sikkerheds systemer, der var bygget med kommercielle hyldevare og sikkerhedsbeskyttelse som firewalls. Disse to test endte med at systemet blev hacket. Hackerne vandt.

    Denne test var anderledes konfigureret, idet eWeek tog et særlig sikkert styresystem. Produktet var PitBull fra Argus Systems Group. Argus har tilføjet denne sikkerhedsfacilitet, som kaldes "trusted operating system functionality" til henholdsvis IBM's AIX, Red Hat Linux samt Solaris fra firmaet Sun. Det var altså primært en test af PitBull. For eksempel var der ingen Firewall, alle systemer havde ekstern IP-adresse.

    eWeek advarer dog imod at tro PitBull er et mirakelmiddel. Når de ser de angreb, der blev prøvet på systemet, er en sikkerhedspolitik baseret på en up-to-date ajourføring af sikkerhedsrelaterede patches ikke tilstrækkelig. Der er altid et hul mere, end alle dem man har lukket med opdateringer. Sammenlignet med de to tidligere test er konklusionen: det er ikke tilstrækkeligt at tilføje sikkerhed i form af for eksempel firewalls ovenpå kørende systemer. Disse "trusted operation system functions", der er sikkerhedsfunktioner, som integreres langt ind i styresystemet, har vist sig bedre til at holde skansen.

  • Læses lige nu

      Event: Computerworld Summit 2026 - Aarhus

      Digital transformation | Aarhus C

      Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 200 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i Aarhus viser hvordan teknologi skaber forretningsværdi – her og nu.

      21. april 2026 | Gratis deltagelse

      Navnenyt fra it-Danmark

      Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

      Thomas Nakai

      Carlsberg

      Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job
      Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

      Henrik Sandmann

      Infosuite A/S

      Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job