DNSpooq: set noves vulnerabilitats a dnsmasq

Els especialistes dels laboratoris de recerca JSOF van informar de set noves vulnerabilitats al servidor DNS/DHCP dnsmasq. El servidor dnsmasq és molt popular i s'utilitza per defecte en moltes distribucions de Linux, així com en equips de xarxa de Cisco, Ubiquiti i altres. Les vulnerabilitats de Dnspooq inclouen l'enverinament de la memòria cau DNS, així com l'execució de codi remota. Les vulnerabilitats s'han corregit a dnsmasq 2.83.

El 2008, el reconegut investigador de seguretat Dan Kaminsky va descobrir i va exposar un defecte fonamental en el mecanisme DNS d'Internet. Kaminsky va demostrar que els atacants poden falsificar adreces de domini i robar dades. Des de llavors, això s'ha conegut com "l'atac de Kaminsky".

DNS s'ha considerat un protocol insegur durant dècades, tot i que se suposa que garanteix un cert nivell d'integritat. És per aquest motiu que encara s'hi confia molt. Al mateix temps, es van desenvolupar mecanismes per millorar la seguretat del protocol DNS original. Aquests mecanismes inclouen HTTPS, HSTS, DNSSEC i altres iniciatives. Tanmateix, fins i tot amb tots aquests mecanismes en marxa, el segrest de DNS encara és un atac perillós el 2021. Bona part d'Internet encara depèn del DNS de la mateixa manera que ho va fer el 2008, i és susceptible als mateixos tipus d'atacs.

Vulnerabilitats d'enverinament de la memòria cau DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Aquestes vulnerabilitats són similars als atacs SAD DNS recentment reportats per investigadors de la Universitat de Califòrnia i la Universitat de Tsinghua. Les vulnerabilitats SAD DNS i DNSpooq també es poden combinar per facilitar encara més els atacs. També s'han informat atacs addicionals amb conseqüències poc clares per esforços conjunts de les universitats (Poison Over Troubled Forwarders, etc.).
Les vulnerabilitats funcionen reduint l'entropia. A causa de l'ús d'un hash feble per identificar les sol·licituds de DNS i la concordança imprecisa de la sol·licitud amb la resposta, l'entropia es pot reduir molt i només cal endevinar ~ 19 bits, fent possible l'enverinament de la memòria cau. La manera com dnsmasq processa els registres CNAME li permet falsificar una cadena de registres CNAME i enverinar de manera efectiva fins a 9 registres DNS alhora.

Vulnerabilitats de desbordament de memòria intermèdia: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Les 4 vulnerabilitats assenyalades estan presents al codi amb la implementació de DNSSEC i només apareixen quan la comprovació mitjançant DNSSEC està activada a la configuració.

Font: linux.org.ru