Lỗ hổng cache poisoning được phát hiện trong 2 ứng dụng giải quyết DNS

Tác giả tanthanh 06/02/2026 11 phút đọc

Các nhà sản xuất BIND, phần mềm được sử dụng rộng rãi nhất của Internet để giải quyết tên miền, đang cảnh báo về hai lỗ hổng cho phép kẻ tấn công đầu độc toàn bộ bộ nhớ cache của kết quả và gửi người dùng đến các đích độc hại không thể phân biệt được với các đích thực.

Các lỗ hổng, được theo dõi như sau CVE-2025-40778CVE-2025-40780, xuất phát từ lỗi logic và điểm yếu trong việc tạo ra các số giả ngẫu nhiên tương ứng. Mỗi người đều có mức độ nghiêm trọng là 8,6. Riêng biệt, các nhà sản xuất phần mềm phân giải Hệ thống tên miền Unbound cảnh báo về các lỗ hổng tương tự đã được báo cáo bởi cùng một nhà nghiên cứu. Điểm mức độ nghiêm trọng của lỗ hổng không bị ràng buộc là 5,6

Xem lại cuộc tấn công đầu độc bộ nhớ cache của Kaminsky

Các lỗ hổng có thể bị khai thác để khiến các trình phân giải DNS nằm bên trong hàng nghìn tổ chức thay thế các kết quả hợp lệ để tra cứu tên miền bằng các kết quả bị hỏng. Các kết quả bị hỏng sẽ thay thế các địa chỉ IP do nhà điều hành tên miền kiểm soát (ví dụ: 3.15.119.63 cho arstechnica.com) bằng các địa chỉ độc hại do kẻ tấn công kiểm soát. Các bản vá cho cả ba lỗ hổng đã có sẵn vào thứ Tư.

Năm 2008, nhà nghiên cứu Dan Kaminsky tiết lộ một trong những mối đe dọa bảo mật trên toàn Internet nghiêm trọng hơn bao giờ hết. Được biết đến với cái tên đầu độc bộ đệm DNS, nó giúp kẻ tấn công có thể gửi hàng loạt người dùng đến các trang web mạo danh thay vì những trang web thực sự thuộc về Google, Bank of America hoặc bất kỳ ai khác. Với sự phối hợp toàn ngành, hàng nghìn nhà cung cấp DNS trên khắp thế giới đã phối hợp với các nhà sản xuất trình duyệt và các ứng dụng khách khác để thực hiện một bản sửa lỗi nhằm ngăn chặn kịch bản ngày tận thế này.

Lỗ hổng này là kết quả của việc sử dụng DNS Gói UDP. Bởi vì chúng được gửi chỉ theo một hướng nên không có cách nào để trình phân giải DNS sử dụng mật khẩu hoặc các dạng thông tin xác thực khác khi liên lạc với các máy chủ có thẩm quyền của “,” nghĩa là những máy chủ đã được chỉ định chính thức để cung cấp tra cứu IP cho một miền cấp cao nhất nhất định chẳng hạn như .com. Hơn thế nữa, lưu lượng truy cập UDP nói chung là tầm thường để giả mạo, có nghĩa là dễ dàng gửi các gói UDP dường như đến từ một nguồn khác với nguồn gốc thực sự của chúng.

Để đảm bảo người phân giải chỉ chấp nhận kết quả từ các máy chủ có thẩm quyền và chặn mọi kết quả bị nhiễm độc có thể được gửi bởi các máy chủ trái phép, người phân giải đã đính kèm số 16 bit cho mỗi yêu cầu. Kết quả từ máy chủ đã bị từ chối trừ khi chúng bao gồm cùng một ID.

Những gì Kaminsky nhận ra là chỉ có 65.536 ID giao dịch có th. Kẻ tấn công có thể khai thác hạn chế này bằng cách tràn ngập trình phân giải DNS với kết quả tra cứu cho một miền cụ thể. Mỗi kết quả sẽ sử dụng một biến thể nhỏ trong tên miền, chẳng hạn như 1.arstechnica.com, 2.arstechnica.com, 3.arstechnica.com, và như vậy. Mỗi kết quả cũng sẽ bao gồm một ID giao dịch khác nhau. Cuối cùng, kẻ tấn công sẽ sao chép đúng số lượng yêu cầu chưa xử lý và IP độc hại sẽ được cung cấp cho tất cả người dùng dựa vào trình phân giải đã đưa ra yêu cầu. Cuộc tấn công được gọi là ngộ độc bộ nhớ cache DNS vì nó làm ô nhiễm kho lưu trữ tra cứu của trình phân giải.

Hệ sinh thái DNS cuối cùng đã khắc phục sự cố bằng cách tăng theo cấp số nhân lượng entropy cần thiết để phản hồi được chấp nhận. Trong khi trước đây, các tra cứu và phản hồi chỉ di chuyển qua cổng 53 thì hệ thống mới đã chọn ngẫu nhiên bất kỳ một trong hàng nghìn cổng tiềm năng. Để trình phân giải DNS chấp nhận phản hồi, nó phải di chuyển qua cùng số cổng đó. Kết hợp với một số giao dịch, entropy được đo bằng hàng tỷ, khiến những kẻ tấn công không thể hạ cánh trên sự kết hợp chính xác về mặt toán học.

Ít nhất một trong các lỗ hổng BIND, CVE-2025-40780, làm suy yếu hiệu quả các biện pháp phòng vệ đó.

“Trong những trường hợp cụ thể, do điểm yếu trong Trình tạo số ngẫu nhiên giả (PRNG) được sử dụng, kẻ tấn công có thể dự đoán cổng nguồn và ID truy vấn mà BIND sẽ sử dụng, các nhà phát triển BIND đã viết trong tiết lộ hôm thứ Tư. “BIND có thể bị lừa vào bộ nhớ đệm phản hồi của kẻ tấn công nếu việc giả mạo thành công.”

CVE-2025-40778 cũng làm tăng khả năng hồi sinh các cuộc tấn công ngộ độc bộ đệm.

“Trong một số trường hợp nhất định, BIND quá khoan dung khi chấp nhận bản ghi từ câu trả lời, cho phép kẻ tấn công đưa dữ liệu giả mạo vào bộ đệm, các nhà phát triển giải thích. “Các bản ghi giả mạo có thể được đưa vào bộ đệm trong quá trình truy vấn, điều này có thể ảnh hưởng đến việc giải quyết các truy vấn trong tương lai.”

Ngay cả trong những trường hợp như vậy, hậu quả sẽ hạn chế hơn đáng kể so với kịch bản mà Kaminsky đã hình dung. Một lý do cho điều đó là bản thân các máy chủ có thẩm quyền không dễ bị tấn công. Hơn nữa, như đã lưu ý đâyđây bởi Red Hat, nhiều biện pháp đối phó ngộ độc bộ đệm khác vẫn còn nguyên vẹn. Chúng bao gồm DNSSEC, một biện pháp bảo vệ yêu cầu các bản ghi DNS phải được ký điện tử. Các biện pháp bổ sung có dạng giới hạn tốc độ và tường lửa máy chủ, được coi là phương pháp hay nhất.

“Vì việc khai thác không hề tầm thường, yêu cầu giả mạo cấp mạng và thời gian chính xác, đồng thời chỉ ảnh hưởng đến tính toàn vẹn của bộ đệm mà không ảnh hưởng đến máy chủ nên lỗ hổng này được coi là Quan trọng hơn là Quan trọng,” Red Hat viết trong tiết lộ CVE-2025-40780.

Tuy nhiên, các lỗ hổng này có khả năng gây hại ở một số tổ chức. Các bản vá cho cả ba nên được cài đặt ngay khi có thể.

Tác giả tanthanh Admin
Bài viết trước Trình duyệt này tuyên bố 'bảo vệ quyền riêng tư hoàn hảo', nhưng lại hoạt động như malware

Trình duyệt này tuyên bố 'bảo vệ quyền riêng tư hoàn hảo', nhưng lại hoạt động như malware

Bài viết tiếp theo

40 bộ phim hay nhất trên Netflix mà bạn nên xem ngay bây giờ

40 bộ phim hay nhất trên Netflix mà bạn nên xem ngay bây giờ
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899