DNSpooq - сем новых уразлівасцяў у dnsmasq

Адмыслоўцы з JSOF research labs паведамілі аб сямі новых уразлівасцях у DNS/DHCP серверы dnsmasq. Сервер dnsmasq вельмі папулярны і выкарыстоўваецца па змаўчанні ў шматлікіх дыстрыбутывах linux, а таксама ў сеткавым абсталяванні Cisco, Ubiquiti і іншых. Уразлівасці Dnspooq складаюцца з атручванне DNS-кэша, а таксама выдаленае выкананне кода. Уразлівасці выпраўленыя ў dnsmasq 2.83.

У 2008 годзе вядомы даследчык у галіне бяспекі Дэн Камінскі выявіў і раскрыў фундаментальны недахоп механізма DNS у Інтэрнеце. Камінскі даказаў, што зламыснікі могуць падмяняць адрасы даменаў і красці даныя. З таго часу гэта стала вядома як «Атака Камінскага».

DNS лічыцца небяспечным пратаколам на працягу дзесяцігоддзяў, хаця мяркуецца, што ён гарантуе пэўны ўзровень цэласнасці. Менавіта з гэтай прычыны на яго да гэтага часу моцна належаць. У той жа час былі распрацаваны механізмы павышэння бяспекі зыходнага пратакола DNS. Гэтыя механізмы ўключаюць HTTPS, HSTS, DNSSEC і іншыя ініцыятывы. Тым не менш, нават пры наяўнасці ўсіх гэтых механізмаў, перахоп DNS усё роўна з'яўляецца небяспечным нападам у 2021 году. Вялікая частка інтэрнэту ўсё яшчэ належыць на DNS гэтак жа, як і ў 2008 году, і схільная нападам таго ж тыпу.

Уразлівасці атручвання кэша DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Гэтыя ўразлівасці падобныя з нападамі SAD DNS, аб якіх нядаўна паведамлялі даследнікі з Каліфарнійскага Ўніверсітэта і Ўніверсітэта Цінхуа. Уразлівасці SAD DNS і DNSpooq таксама могуць быць аб'яднаны для яшчэ большага палягчэння нападаў. Аб дадатковых нападах з невыразнымі наступствамі таксама паведамлялася сумеснымі намаганнямі універсітэтаў (Poison Over Troubled Forwarders і інш.).
Уразлівасці працуюць за кошт памяншэння энтрапіі. З-за выкарыстання слабога хэша для ідэнтыфікацыі DNS-запытаў і недакладнай адпаведнасці запыту адказу, энтрапія можа быць значна зменшана і трэба адгадаць толькі ~19 біт, што робіць магчымым атручванне кэша. Спосаб, якім dnsmasq апрацоўвае CNAME-запісы, дазваляе падрабляць ланцужок CNAME-запісаў і эфектыўна атручваць да 9 DNS-запісаў адначасова.

Уразлівасці перапаўнення буфера: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Усе адзначаныя 4 уразлівасці прысутнічаюць у кодзе з рэалізацыяй DNSSEC і выяўляюцца толькі пры ўключэнні ў наладах праверкі праз DNSSEC.

Крыніца: linux.org.ru