<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новый вариант атаки SAD DNS для подстановки фиктивных данных в кэш DNS </title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html</link>
    <description>Группа исследователей из Калифорнийского университета в Риверсайде опубликовала новый вариант атаки SAD DNS (CVE-2021-20322), работающий несмотря на защиту, добавленную в прошлом году для блокирования уязвимости CVE-2020-25705. Новый метод в целом аналогичен прошлогодней уязвимости и отличается лишь использованием другого типа ICMP-пакетов для проверки активных UDP-портов. Предложенная атака позволяет осуществить подстановку фиктивных данных в кэш DNS-сервера, что можно использовать для подмены в кэше IP адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56176&lt;br&gt;</description>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (AntonAlekseevich)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#37</link>
    <pubDate>Sat, 20 Nov 2021 09:59:31 GMT</pubDate>
    <description>&amp;gt; Не... Не ставил.  /etc/resolv.conf такой же, как и на рабочем компе. &lt;br&gt;&lt;br&gt;До 53/UDP порта любого хоста из resolv.conf трасса есть?&lt;br&gt;&lt;br&gt;&#096;traceroute -U -4 -p 53 1.1.1.1&#096;&lt;br&gt;&lt;br&gt;+ отдельно проверить трассу до хоста без указания протокола.&lt;br&gt;&lt;br&gt;&#096;traceroute -4 1.1.1.1&#096;&lt;br&gt;</description>
</item>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#36</link>
    <pubDate>Sat, 20 Nov 2021 03:12:56 GMT</pubDate>
    <description>&amp;gt; А если я использую 5-ь ДНС серверов от разных провайдеров, и все &lt;br&gt;&amp;gt; они вернули различные IP адреса&lt;br&gt;&lt;br&gt;Это кстати штатная ситуация для Google с его CDN. Как поступать в такой странной ситуации решать тому, кто настроил эту проблему с 5 серверами. В штатной ситуации несколько серверов настраиваются для отказоустойчивости, а не для верификации. Подлинность ответа можно проверить только через DNSSEC, но оказывается есть горе-админы, что умудряются слать ответы за свой домен с неправильными подписями.&lt;br&gt;</description>
</item>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (d)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#35</link>
    <pubDate>Fri, 19 Nov 2021 22:20:50 GMT</pubDate>
    <description>Оставлю ссылку на новость, а то мало ли. https://www.opennet.ru/opennews/art.shtml?num=56176&lt;br&gt;</description>
</item>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#34</link>
    <pubDate>Fri, 19 Nov 2021 18:05:14 GMT</pubDate>
    <description>А если я использую 5-ь ДНС серверов от разных провайдеров, и все они вернули различные IP адреса, что делать, открывать 5-ь вкладок в браузере??? ;)&lt;br&gt;</description>
</item>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (leap42)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#33</link>
    <pubDate>Fri, 19 Nov 2021 04:02:09 GMT</pubDate>
    <description>&amp;gt; Ахахахахаохохо... ох уж эти локалхосты.&lt;br&gt;&lt;br&gt;Да, на всех домашних тачках Linux. А что не так? К чему коммент? Тут далеко не все с десяточки через pussy.exe работают.&lt;br&gt;</description>
</item>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (Sem)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#32</link>
    <pubDate>Thu, 18 Nov 2021 19:50:44 GMT</pubDate>
    <description>DNSSEC в systemd-resolved был сломан (не знаю как сейчас). Не стоит делать заключений о DNSSEC только в этой реализации.&lt;br&gt;</description>
</item>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#31</link>
    <pubDate>Thu, 18 Nov 2021 16:21:39 GMT</pubDate>
    <description>Stubby с systemd-resolved не нужен. Не установлен.&lt;br&gt;</description>
</item>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (Robin Bobin)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#30</link>
    <pubDate>Thu, 18 Nov 2021 11:18:33 GMT</pubDate>
    <description>Stubby через TLS? &lt;br&gt;&lt;br&gt;обнови finger pin&lt;br&gt;</description>
</item>

<item>
    <title>Новый вариант атаки SAD DNS для подстановки фиктивных данных... (Robin Bobin)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/125872.html#29</link>
    <pubDate>Thu, 18 Nov 2021 11:15:35 GMT</pubDate>
    <description>Для доменов и сервисов в целом, но для https мимо. В любом случае, какой ip не получишь, а сервер должен будет подписать хендшейк приватником, которому соответствует единственный публичник этого домена, который апрувлен/подписан всей цепочкой до корневых сертификатов.&lt;br&gt;</description>
</item>

</channel>
</rss>
