Исследователь компьютерной безопасности и CTO компании Trusteer - Amit Klein сообщил о наличии уязвимости в популярном ПО для обеспечения функциональности системы DNS - BIND, которое выпускается и поддерживается компанией ISC. В результате исследования, проведённого автором была выявлена возможность внедрения в сессию обмена между клиентом и сервером DNS ложной информации. Так как подобная сессия организуется с использованием протокола UDP (53 порт), в качестве меры безопасности для организации канала используется некое случайное число (идентификатор), которое формируется сервером BIND и затем увеличивается по определённому алгоритму. Предложен механизм, при помощи которого появляется возможность с 50% предсказать подобный идентификатор. В результате возникает вероятность формирования клиенту ложного DNS-ответа, что, в свою очередь, может привести к перенаправлению на ложный сайт вместо ожидаемого. Разработчиками (ISC) выпущены обновлённые версии BIND всех ветвей BIND 9.
Описание уязвимости и алгоритма атаки