Bag-ong pag-atake sa SAD DNS aron masulod ang mga bakak nga datos sa DNS cache

Usa ka grupo sa mga tigdukiduki gikan sa University of California, Riverside nagpatik sa usa ka bag-ong variant sa SAD DNS nga pag-atake (CVE-2021-20322) nga nagtrabaho bisan pa sa mga panalipod nga gidugang sa miaging tuig aron babagan ang CVE-2020-25705 nga kahuyangan. Ang bag-ong pamaagi sa kasagaran susama sa kahuyang sa miaging tuig ug lahi lamang sa paggamit sa lain-laing matang sa ICMP packets aron masusi ang aktibong UDP nga mga pantalan. Ang gisugyot nga pag-atake nagtugot sa pag-ilis sa tinumotumo nga datos ngadto sa DNS server cache, nga mahimong gamiton sa pag-ilis sa IP address sa usa ka arbitraryong domain sa cache ug pag-redirect sa mga hangyo ngadto sa domain ngadto sa tig-atake sa server.

Ang gisugyot nga pamaagi nagtrabaho lamang sa Linux network stack tungod sa koneksyon niini sa mga peculiarities sa ICMP packet processing mechanism sa Linux, nga naglihok isip tinubdan sa data leakage nga nagpasimple sa determinasyon sa UDP port number nga gigamit sa server sa pagpadala sa usa ka gawas nga hangyo. Ang mga pagbag-o nga nagbabag sa leakage sa impormasyon gisagop sa Linux kernel sa katapusan sa Agosto (ang pag-ayo gilakip sa kernel 5.15 ug Septiyembre nga mga update sa LTS nga mga sanga sa kernel). Ang pag-ayo nagsugod sa pagbalhin sa paggamit sa SipHash hashing algorithm sa mga cache sa network imbis sa Jenkins Hash. Ang kahimtang sa pag-ayo sa pagkahuyang sa mga pag-apod-apod mahimong masusi sa kini nga mga panid: Debian, RHEL, Fedora, SUSE, Ubuntu.

Sumala sa mga tigdukiduki nga nakaila sa problema, mga 38% sa mga bukas nga mga solver sa network ang huyang, lakip ang mga sikat nga serbisyo sa DNS sama sa OpenDNS ug Quad9 (9.9.9.9). Sama sa alang sa software sa server, ang usa ka pag-atake mahimong himuon pinaagi sa paggamit sa mga pakete sama sa BIND, Unbound ug dnsmasq sa usa ka server sa Linux. Ang problema dili makita sa mga DNS server nga nagdagan sa Windows ug BSD system. Aron malampuson nga mahimo ang usa ka pag-atake, kinahanglan nga gamiton ang IP spoofing, i.e. gikinahanglan nga ang ISP sa tig-atake dili mag-block sa mga packet nga adunay peke nga source IP address.

Isip usa ka pahinumdom, ang pag-atake sa SAD DNS molapas sa mga proteksyon nga gidugang sa mga DNS server aron babagan ang klasiko nga pamaagi sa pagkahilo sa cache sa DNS nga gisugyot kaniadtong 2008 ni Dan Kaminsky. Ang pamaagi ni Kaminsky nagmaniobra sa gamay nga gidak-on sa DNS query ID field, nga 16 bits lang. Aron mapili ang husto nga DNS transaction identifier nga gikinahanglan alang sa host name spoofing, igo na ang pagpadala sa gibana-bana nga 7000 ka mga hangyo ug pagsundog sa mga 140 ka libo nga tinumotumo nga mga tubag. Ang pag-atake nagsugod sa pagpadala sa daghang mga pakete nga adunay usa ka tinumotumo nga pagbugkos sa IP ug adunay lainlaing mga identifier sa transaksyon sa DNS sa DNS resolver. Aron mapugngan ang pag-cache sa unang tubag, ang matag dummy nga tubag adunay gamay nga giusab nga domain name (1.example.com, 2.example.com, 3.example.com, etc.).

Aron mapanalipdan batok sa kini nga matang sa pag-atake, ang mga tiggama sa DNS server nagpatuman sa usa ka random nga pag-apod-apod sa mga numero sa gigikanan nga mga pantalan sa network diin gipadala ang mga hangyo sa resolusyon, nga nagbayad sa dili igo nga kadako sa identifier. Human sa pagpatuman sa proteksyon sa pagpadala sa usa ka tinumotumo nga tubag, dugang sa pagpili sa usa ka 16-bit identifier, kini nahimong gikinahanglan sa pagpili sa usa sa 64 ka libo ka mga pantalan, nga nagdugang sa gidaghanon sa mga kapilian alang sa pagpili sa 2^32.

Ang pamaagi sa SAD DNS nagtugot kanimo sa radikal nga pagpayano sa pagtino sa numero sa port sa network ug pagpakunhod sa pag-atake sa klasiko nga pamaagi sa Kaminsky. Ang usa ka tig-atake mahimong makamatikod sa pag-access sa wala magamit ug aktibo nga mga pantalan sa UDP pinaagi sa pagpahimulos sa mga leaked nga kasayuran bahin sa kalihokan sa mga pantalan sa network kung giproseso ang mga packet nga tubag sa ICMP. Gitugotan kami sa pamaagi nga makunhuran ang gidaghanon sa mga kapilian sa pagpangita pinaagi sa 4 nga mga order sa kadako - 2 ^ 16 + 2 ^ 16 imbes nga 2 ^ 32 (131_072 imbes nga 4_294_967_296). Ang pagtulo sa impormasyon nga nagtugot kanimo nga dali nga mahibal-an ang aktibo nga mga pantalan sa UDP tungod sa usa ka sayup sa code alang sa pagproseso sa mga pakete sa ICMP nga adunay mga hangyo sa fragmentation (ICMP Fragmentation Needed flag) o redirection (ICMP Redirect flag). Ang pagpadala sa ingon nga mga pakete nagbag-o sa kahimtang sa cache sa network stack, nga nagpaposible sa pagtino, base sa tubag sa server, kung unsang UDP port ang aktibo ug dili.

Scenario sa Pag-atake: Kung ang usa ka DNS resolver mosulay sa pagsulbad sa usa ka domain name, nagpadala kini og UDP nga pangutana sa DNS server nga nagserbisyo sa domain. Samtang ang solver naghulat alang sa usa ka tubag, ang usa ka tig-atake mahimong dali nga mahibal-an ang gigikanan nga numero sa port nga gigamit sa pagpadala sa hangyo ug pagpadala usa ka peke nga tubag niini, nga nagpakaaron-ingnon nga DNS server nga nagserbisyo sa domain gamit ang IP address spoofing. Ang DNS resolver mag-cache sa datos nga gipadala sa peke nga tubag ug sulod sa pipila ka panahon ibalik ang IP address nga gipuli sa tig-atake alang sa tanan nga uban pang DNS nga hangyo alang sa domain name.

Source: opennet.ru

Idugang sa usa ka comment