Envenenamiento DNS via Port Exhaustion(agotamiento de puerto)

Hoy se a liberado un documento muy importante el cual describe un ataque de envenenamiento DNS.

Se analizan dos vulnerabilidades
1.- una vulnerabilidad en JAVA (CVE-2011-3552, CVE-2010-4448) el cual permite un envenenamiento DNS remoto usando apples JAVA. Esta vulnerabilidad puede ser activada al abrir una página web maliciosa. Una explotación exitosa de esta vulnerabilidad puede provocar la revelación y la manipulación de las cookie, la divulgación de las credenciales NTLM y datos en el portapapeles del usuario conectado, y evitar incluso firewall.

2.- Una vulnerabilidad en entornos Windows multiusuarios que permite el envenenamiento de caché local DNS de varios dominios. Esta vulnerabilidad puede ser activada por un usuario normal (es decir, sin derechos administrativos) para atacar a otros usuarios del sistema. Una explotación exitosa de esta vulnerabilidad puede provocar la divulgación de información, una escalada de privilegios, XSS universal y más.

El boletín original puede ser encontrado aquí http://bit.ly/q31wSq

Aquí un video de la prueba de concepto realizada
1.- Ataque: envenenamiento de DNS remoto a través de applets de Java: el robo de cookies.
Ubuntu 11.04, Firefox 7.0.1. 


2.- Ataque: envenenamiento de DNS remoto  a través  de applets Java: credenciales NTLM y robo de portapapeles.
Windows 2008, Firefox 7.0.1.


3.-  Ataque: envenenamiento de DNS remoto  a través  de applets Java:  evadir firewall
Windows 2008, Firefox 7.0.1.


4.- Ataque: envenenamiento de DNS remoto  via port exhaustion.
Windows 2008.


Demos las gracias a Oracle y Microsoft por cooperar :P

Comentarios

Entradas populares