የውሸት መረጃን ወደ ዲ ኤን ኤስ መሸጎጫ ለማስገባት አዲስ የ SAD ዲ ኤን ኤስ ጥቃት

ከካሊፎርኒያ ዩኒቨርሲቲ የተመራማሪዎች ቡድን ሪቨርሳይድ የ CVE-2021-20322 ተጋላጭነትን ለመግታት ባለፈው አመት የተጨመሩት ጥበቃዎች ቢኖሩም የሚሰራ አዲስ የSAD DNS ጥቃት (CVE-2020-25705) አሳትሟል። አዲሱ ዘዴ በአጠቃላይ ካለፈው አመት የተጋላጭነት ጋር ተመሳሳይነት ያለው እና የተለየ የ ICMP ፓኬቶችን በመጠቀም ንቁ የ UDP ወደቦችን ለመፈተሽ ብቻ ይለያያል። የታቀደው ጥቃት ምናባዊ ውሂብን ወደ ዲ ኤን ኤስ አገልጋይ መሸጎጫ ለመተካት ያስችላል፣ ይህም በመሸጎጫው ውስጥ የዘፈቀደ ጎራ IP አድራሻን ለመተካት እና ጥያቄዎችን ወደ ጎራው ወደ አጥቂ አገልጋይ ለማዞር ሊያገለግል ይችላል።

የታቀደው ዘዴ የሚሠራው በሊኑክስ ውስጥ ካለው የICMP ፓኬት ማቀነባበሪያ ዘዴ ልዩ ባህሪዎች ጋር ባለው ግንኙነት ምክንያት በሊኑክስ አውታረ መረብ ቁልል ውስጥ ብቻ ነው ፣ይህም እንደ የውሂብ መፍሰስ ምንጭ ሆኖ ያገለግላል ፣ ይህም አገልጋዩ ለመላክ የተጠቀመውን የ UDP ወደብ ቁጥር መወሰን ቀላል ያደርገዋል። የውጭ ጥያቄ. የመረጃ ፍሰትን የሚያግድ ለውጦች በኦገስት መጨረሻ ላይ ወደ ሊኑክስ ከርነል ተወስደዋል (ማስተካከያው በከርነል 5.15 እና በሴፕቴምበር ዝመናዎች በ LTS የከርነል ቅርንጫፎች ውስጥ ተካቷል)። ማስተካከያው ከጄንኪንስ ሃሽ ይልቅ በኔትወርክ መሸጎጫዎች ውስጥ የ SipHash hashing ስልተ-ቀመርን ወደ መጠቀም ይቀየራል። በስርጭቶች ውስጥ ያለውን የተጋላጭነት ሁኔታ ማስተካከል በእነዚህ ገፆች ላይ ሊገመገም ይችላል፡ Debian, RHEL, Fedora, SUSE, Ubuntu.

ችግሩን ያወቁት ተመራማሪዎች እንደሚሉት፣ በአውታረ መረቡ ላይ ካሉት ክፍት መፍትሄዎች 38% ያህሉ ተጋላጭ ናቸው፣ ታዋቂ የዲ ኤን ኤስ አገልግሎቶችን እንደ OpenDNS እና Quad9 (9.9.9.9) ጨምሮ። የአገልጋይ ሶፍትዌርን በተመለከተ፣ እንደ BIND፣ Unbound እና dnsmasq የመሳሰሉ ፓኬጆችን በሊኑክስ አገልጋይ ላይ በመጠቀም ጥቃት ሊፈፀም ይችላል። ችግሩ በ Windows እና BSD ስርዓቶች ላይ በሚሰሩ ዲ ኤን ኤስ አገልጋዮች ላይ አይታይም። ጥቃትን በተሳካ ሁኔታ ለመፈጸም የአይ.ፒ. ስፖፊንግ መጠቀም አስፈላጊ ነው, ማለትም. የአጥቂው አይኤስፒ የሐሰት ምንጭ አይፒ አድራሻ ያላቸውን እሽጎች እንዳያግድ ያስፈልጋል።

ለማስታወስ ያህል፣ የኤስኤዲ ዲ ኤን ኤስ ጥቃት እ.ኤ.አ. በ 2008 በዳን ካሚንስኪ የቀረበውን የታወቀውን የዲ ኤን ኤስ መሸጎጫ መመረዝ ዘዴን ለማገድ ወደ ዲ ኤን ኤስ አገልጋዮች የተጨመሩትን ጥበቃዎች ያልፋል። የካሚንስኪ ዘዴ 16 ቢት ብቻ የሆነውን የዲ ኤን ኤስ መጠይቅ መታወቂያ መስክ ትንሹን መጠን ይቆጣጠራል። ለአስተናጋጅ ስም ማጭበርበር አስፈላጊ የሆነውን ትክክለኛውን የዲ ኤን ኤስ ግብይት መለያ ለመምረጥ ወደ 7000 የሚጠጉ ጥያቄዎችን መላክ እና ወደ 140 ሺህ የሚሆኑ ምናባዊ ምላሾችን ማስመሰል በቂ ነው። ጥቃቱ ብዙ ቁጥር ያላቸውን እሽጎች ምናባዊ IP ማሰሪያ እና ከተለያዩ የዲ ኤን ኤስ ግብይት መለያዎች ጋር ወደ ዲ ኤን ኤስ ፈላጊ ለመላክ ይቃጠላል። የመጀመሪያውን ምላሽ መሸጎጥ ለማስቀረት፣ እያንዳንዱ የዱሚ ምላሽ በትንሹ የተሻሻለ የጎራ ስም (1.example.com፣ 2.example.com፣ 3.example.com፣ ወዘተ) ይዟል።

ይህን አይነት ጥቃት ለመከላከል የዲ ኤን ኤስ አገልጋይ አምራቾች የመፍትሄ ጥያቄዎች የሚላኩባቸው የምንጭ አውታረ መረብ ወደቦች ቁጥሮች በዘፈቀደ ስርጭት ተግባራዊ አድርገዋል፣ ይህም በቂ ያልሆነ ትልቅ የመለያ መጠን ማካካሻ ነው። ምናባዊ ምላሽን ለመላክ ጥበቃን ከተገበረ በኋላ ባለ 16-ቢት መለያን ከመምረጥ በተጨማሪ ከ 64 ሺህ ወደቦች ውስጥ አንዱን መምረጥ አስፈላጊ ነበር, ይህም የመምረጫ አማራጮችን ቁጥር ወደ 2^32 ጨምሯል.

የ SAD ዲ ኤን ኤስ ዘዴ የአውታረመረብ ወደብ ቁጥር መወሰንን በጣም ቀላል ለማድረግ እና ጥቃቱን ወደ ክላሲክ Kaminsky ዘዴ እንዲቀንሱ ያስችልዎታል። አንድ አጥቂ የICMP ምላሽ እሽጎችን ሲያቀናብር ስለኔትወርክ ወደቦች እንቅስቃሴ የተለቀቀውን መረጃ በመጠቀም ጥቅም ላይ ያልዋሉ እና ንቁ የUDP ወደቦችን ማግኘት ይችላል። ዘዴው የፍለጋ አማራጮችን ቁጥር በ 4 ቅደም ተከተሎች - 2^16+2^16 ከ 2^32 ይልቅ (131_072 ከ 4_294_967_296 ይልቅ) ለመቀነስ ያስችለናል. ንቁ የUDP ወደቦችን በፍጥነት እንዲወስኑ የሚያስችልዎ የመረጃ መፍሰስ የICMP ፓኬጆችን ከክፍልፋይ ጥያቄዎች (ICMP Fragmentation Needed flag) ወይም ማዘዋወር (ICMP Redirect flag) በኮዱ ላይ ባለው ጉድለት ነው። እንደዚህ አይነት ፓኬቶችን መላክ በኔትወርኩ ቁልል ውስጥ ያለውን የመሸጎጫ ሁኔታ ይለውጠዋል፣ ይህም በአገልጋዩ ምላሽ ላይ በመመስረት፣ የትኛው UDP ወደብ ገባሪ እንደሆነ እና የትኛው እንዳልሆነ ለማወቅ ያስችላል።

የጥቃት ሁኔታ፡ የዲኤንኤስ ፈላጊ የጎራ ስም ለመፍታት ሲሞክር የUDP ጥያቄን ጎራውን ወደሚያገለግለው የዲ ኤን ኤስ አገልጋይ ይልካል። ፈቺው ምላሽ እየጠበቀ እያለ አጥቂው በፍጥነት ጥያቄውን ለመላክ ያገለገለውን የምንጭ የወደብ ቁጥር ወስኖ የውሸት ምላሽ ሊልክለት ይችላል፣ ይህም የአይፒ አድራሻን በማፈንዳት ጎራውን የሚያገለግል የዲኤንኤስ አገልጋይ በማስመሰል ነው። የዲ ኤን ኤስ ፈላጊው በውሸት ምላሹ የተላከውን መረጃ መሸጎጫ ያደርገዋል እና ለተወሰነ ጊዜ የአይ ፒ አድራሻውን በአጥቂው የተተካውን ለሁሉም የዲ ኤን ኤስ የጎራ ስም ጥያቄዎች ይመልሳል።

ምንጭ: opennet.ru

አስተያየት ያክሉ