DNSpooq - pito ka bag-ong mga kahuyangan sa dnsmasq

Ang mga espesyalista gikan sa JSOF research labs nagtaho ug pito ka bag-ong kahuyangan sa DNS/DHCP server dnsmasq. Ang dnsmasq server popular kaayo ug gigamit nga default sa daghang mga distribusyon sa Linux, ingon man sa mga kagamitan sa network gikan sa Cisco, Ubiquiti ug uban pa. Ang mga kahuyangan sa Dnspooq naglakip sa pagkahilo sa cache sa DNS ingon man ang pagpatuman sa hilit nga code. Ang mga kahuyangan giayo sa dnsmasq 2.83.

Kaniadtong 2008, ang bantog nga tigdukiduki sa seguridad nga si Dan Kaminsky nakadiskubre ug nagpadayag usa ka sukaranan nga sayup sa mekanismo sa DNS sa Internet. Gipamatud-an ni Kaminsky nga ang mga tig-atake mahimong makalimbong sa mga adres sa domain ug mangawat sa datos. Kini sukad nahimong nailhan nga "Kaminsky Attack".

Ang DNS giisip nga usa ka walay kasegurohan nga protocol sulod sa mga dekada, bisan kini kinahanglan nga mogarantiya sa usa ka lebel sa integridad. Kini maoy hinungdan nga gisaligan gihapon kini pag-ayo. Sa samang higayon, ang mga mekanismo gihimo aron mapalambo ang seguridad sa orihinal nga DNS protocol. Kini nga mga mekanismo naglakip sa HTTPS, HSTS, DNSSEC ug uban pang mga inisyatibo. Bisan pa, bisan pa sa tanan niini nga mga mekanismo, ang DNS hijacking usa gihapon ka delikado nga pag-atake sa 2021. Kadaghanan sa Internet nagsalig gihapon sa DNS sa parehas nga paagi kaniadtong 2008, ug dali nga madala sa parehas nga mga matang sa pag-atake.

Mga kahuyangan sa pagkahilo sa cache sa DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Kini nga mga kahuyangan susama sa mga pag-atake sa SAD DNS nga bag-o lang gitaho sa mga tigdukiduki gikan sa University of California ug Tsinghua University. Ang SAD DNS ug DNSpooq vulnerabilities mahimo usab nga ikombinar aron mas sayon ​​ang pag-atake. Dugang nga mga pag-atake nga adunay dili klaro nga mga sangputanan gitaho usab pinaagi sa hiniusang paningkamot sa mga unibersidad (Poison Over Troubled Forwarders, ug uban pa).
Ang mga kahuyangan molihok pinaagi sa pagkunhod sa entropy. Tungod sa paggamit sa usa ka huyang nga hash aron mahibal-an ang mga hangyo sa DNS ug ang dili tukma nga pagpares sa hangyo sa tubag, ang entropy mahimong makunhuran pag-ayo ug ~ 19 bits lamang ang kinahanglan nga matag-an, nga mahimong posible ang pagkahilo sa cache. Ang paagi sa pagproseso sa dnsmasq sa mga rekord sa CNAME nagtugot niini sa pagpanglimbong sa usa ka kutay sa mga rekord sa CNAME ug epektibong makahilo hangtod sa 9 ka mga rekord sa DNS sa usa ka higayon.

Mga kahuyangan sa buffer overflow: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Ang tanan nga 4 nga nakit-an nga mga kahuyangan naa sa code nga adunay pagpatuman sa DNSSEC ug makita ra kung ang pagsusi pinaagi sa DNSSEC gipagana sa mga setting.

Source: linux.org.ru