Недавно Дэн Камински озвучил серьезную уязвимость, dns cache poisoning, технические детали которой он собирался раскрыть на предстоящей BLACKHAT 2008. Дэн просил не спекулировать на найденной уязвимости, но секрет можно сохранить в тайне, если его знают двое, причем один из них мертв , и шустрые ребята из Matasano опубликовали свое видение проблемы: По сообщениям западных секюрити аналитиков описание бага было слишком информативным, чем не замедлили воспользоваться |)ruid и H D Moore (metasploit.com) и написали DNS Cache Poisoning Flaw Exploit (http://www.caughq.org/exploits/CAU-EX-2008-0002.txt). Дэн Камински отреагировал в твиттере: Тем временем HD Moore выкладывает вторую версию эксплоита (более эффективную) на метасплоит: Разбирать тут эксплоит смысла не вижу, по ссылке он есть, интересуют мысли по этому поводу. Интернет опасносте?
Kaminsky DNS Cache Poisoning Flaw Exploit [BIND 9.4.1-9.4.2] Description: This exploit targets a fairly ubiquitous flaw in DNS implementations which allow the insertion of malicious DNS records into the cache of the target nameserver. This exploit caches a single malicious host entry into the target nameserver. By causing the target nameserver to query for random hostnames at the target domain, the attacker can spoof a response to the target server including an answer for the query, an authority server record, and an additional record for that server, causing target nameserver to insert the additional record into the cache. http://www.caughq.org/exploits/CAU-EX-2008-0002.txt