Succesfuld forsvar for hackning af DNS

Svaghederne i DNS er kommet i medierne, mens produktet PitBull fra firmaet Argus Systems holder hackerne ude i en hård test. Vi rapporterer fra det globale kapløb om it-sikkerhed.

DNS-problemer

Vi ser her på de nyeste meldinger fra det globale kapløb om it-sikkerhed mellem hackere og sikkerhedsfolk. Trods de aktuelle problemer melder eWeek også om en succesfuld test af PitBull fra Argus, der kan afvise hackere.

DNS-problemer

Med Microsofts problemer som den største overskrift er det nu blevet offentligt, at der er svagheder i web-navnesystemet DNS. Eksperterne har længe vidst, at der var huller i systemet. BIND (Berkeley Internet Name Domain) er det open source-program, som kører mere end 80 procent af DNS-serverne på internet. eWeek beskriver et angreb på firmaet Network Associates, hvor en anonym hacker sendte kode til en postliste. Koden provokerer et såkaldt buffer overflow i BIND. Desuden indeholder den en trojansk hest, som udløser angreb på Network Associates DNS-server, når det trojanske program køres.

Svagheden i BIND findes i forholdet, at man kan provokere programmet ved at overskrive de interne buffere. Programmet bringes ud af kontrol ved at der sendes flere data i en situation, hvor der ikke er sikkerhedskontrol til at begrænse datamængden. Det kan resultere i, at en hacker kan få administrator-rettigheder over serveren. En sikkerhedskonsulent udtaler til eWeek, at problemet med disse DNS-svagheder er, at de kan have en masse ukontrollerede konsekvenser.

De kendte svagheder i BIND omfatter følgende versioner:

  • Buffer overflow i transaktions signatur i BIND 8
  • Buffer overflow i fejlmeddelelses kode i BIND 4
  • Input kontrolfejl i fejlhåndtering i BIND 4
  • Forespørgsler til BIND-severe kan bryde miljøvariable i både BIND 4 og 8

    Det skal dog bemærkes, at mange hackere hidtil har anset DNS-hackning for at være "for nemt". Samtidig er nogle angreb også for nemme at spore tilbage til hackerne. Derfor har DNS ikke tidligere været et foretrukket mål for hackere. Men det kan det blive med den aktuelle medieomtale.

    PitBull succes

    PitBull holder skansen i Openhack test

    eWeek har netop kørt deres tredje Openhack test. Openhack er en sikkerhedstest, hvor alle inviteres til at knække et system. Systemet var sat op på Internet med offentlig adgang på brugerniveau. Dertil kom en præmie på 50.000 dollar til den hacker, der kunne komme igennem sikkerhedssystemet. Den 17 dage lange test er nu sluttet med, at eWeek konstaterer, at forsvaret holdt. Der udbetales ingen præmie i denne omgang.

    Det testede system er Unix. I Unix-systemer er det administrator adgangskoden (såkaldt root adgang), som er nøglen til at komme ind på kerneniveauet og få fuld kontrol med systemet. Det lykkedes ikke. Den vindende sikkerhedsvagt i testen var netværkskontrol produktet PitBull. PitBull er integreret i styresystemet, og det afholder brugere over netværk i at køre privilegerede kommandoer og ændre beskyttede filer i systemet.

    Men medens denne sikkerhedskontrol holdt angriberne fra præmien, blev der derimod afsløret sikkerhedsproblemer i applikationerne. Det lykkedes hackerne at komme gennem Perl-fortolkeren, BIND-softwaren, IBM's WebSphere Commerce Suite, og et mindre hul i imapd-mailserveren. Endvidere var systemet kraftigt belastet og overbelastet i perioder, men det var ikke nok til at udløse præmie. Man skulle ind og ændre i for eksempel DNS-konfigurationsfilen for at få en præmie.

    eWeek har kørt testen to gange tidligere med klassiske IT-sikkerheds systemer, der var bygget med kommercielle hyldevare og sikkerhedsbeskyttelse som firewalls. Disse to test endte med at systemet blev hacket. Hackerne vandt.

    Denne test var anderledes konfigureret, idet eWeek tog et særlig sikkert styresystem. Produktet var PitBull fra Argus Systems Group. Argus har tilføjet denne sikkerhedsfacilitet, som kaldes "trusted operating system functionality" til henholdsvis IBM's AIX, Red Hat Linux samt Solaris fra firmaet Sun. Det var altså primært en test af PitBull. For eksempel var der ingen Firewall, alle systemer havde ekstern IP-adresse.

    eWeek advarer dog imod at tro PitBull er et mirakelmiddel. Når de ser de angreb, der blev prøvet på systemet, er en sikkerhedspolitik baseret på en up-to-date ajourføring af sikkerhedsrelaterede patches ikke tilstrækkelig. Der er altid et hul mere, end alle dem man har lukket med opdateringer. Sammenlignet med de to tidligere test er konklusionen: det er ikke tilstrækkeligt at tilføje sikkerhed i form af for eksempel firewalls ovenpå kørende systemer. Disse "trusted operation system functions", der er sikkerhedsfunktioner, som integreres langt ind i styresystemet, har vist sig bedre til at holde skansen.

  • Læses lige nu

      Navnenyt fra it-Danmark

      Forte Advice har pr. 19. januar 2026 ansat Karoline Lotz Jonassen som Head of Business Design. Karoline skal især beskæftige sig med business design, og hvordan kunder strategisk innoverer eller arbejder med nye forretningsområder. Karoline kommer fra en stilling som Future Commerce Lead hos IMPACT Commerce. Nyt job

      Karoline Lotz Jonassen

      Forte Advice

      Idura har pr. 1. januar 2026 ansat Joshua Pratt, 32 år,  som software engineer. Han skal især beskæftige sig med at bruge sin tekniske knowhow og erfaring i teamet for extensions og integrationer. Han kommer fra en stilling som Tech Director hos NoA Ignite Denmark. Han har tidligere beskæftiget sig med komplekse webprojekter, senest udviklingen af det nye website og e-commerce-platform for tivoli.dk. Nyt job

      Joshua Pratt

      Idura

      Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

      Alexander Bendix

      Norriq Danmark A/S

      Tanja Schmidt Larsen, Director, Legal & Compliance hos Sentia A/S, er pr. 1. december 2025 forfremmet til Chief Operations Officer (COO). Hun skal fremover især beskæftige sig med synergi mellem kommercielle og tekniske processer samt sikre en sammenhængende kunderejse og fortsat driftsstabilitet. Forfremmelse