DNSpooq - sette novi vulnerabilità in dnsmasq

I specialisti di i laboratori di ricerca JSOF anu riportatu sette vulnerabili vulnerabili in u servitore DNS / DHCP dnsmasq. U servitore dnsmasq hè assai populari è hè utilizatu per automaticamente in parechje distribuzioni Linux, è ancu in l'equipaggiu di rete da Cisco, Ubiquiti è altri. E vulnerabilità di Dnspooq includenu l'avvelenamentu di cache DNS è l'esecuzione di codice remota. I vulnerabili sò stati riparati in dnsmasq 2.83.

In u 2008, u famosu investigatore di sicurezza Dan Kaminsky hà scupertu è espostu un difettu fundamentale in u mecanismu DNS di Internet. Kaminsky hà dimustratu chì l'attaccanti ponu spoof indirizzi di duminiu è arrubbari dati. Dapoi questu hè cunnisciutu com'è "Attack Kaminsky".

DNS hè statu cunsideratu un protokollu inseguru per decennii, ancu s'ellu hè suppostu chì guarantisci un certu livellu di integrità. Hè per quessa chì hè sempre assai affidatu. À u listessu tempu, i miccanismi sò stati sviluppati per migliurà a sicurità di u protocolu DNS originale. Questi miccanismi include HTTPS, HSTS, DNSSEC è altre iniziative. Tuttavia, ancu cù tutti questi miccanismi in u locu, u dirottamentu di DNS hè sempre un attaccu periculosu in 2021. A maiò parte di l'Internet s'appoghjanu sempre à u DNS in a listessa manera chì hà fattu in 2008, è hè suscettibile à i stessi tipi di attacchi.

Vulnerabilità di avvelenamentu di cache DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Queste vulnerabilità sò simili à l'attacchi SAD DNS riportati recentemente da circadori di l'Università di California è l'Università Tsinghua. I vulnerabili SAD DNS è DNSpooq ponu ancu esse cumminati per fà l'attacchi ancu più faciuli. Attacchi supplementari cù cunsiquenzi pocu chjaru sò stati ancu signalati da sforzi cumuni di l'università (Poison Over Troubled Forwarders, etc.).
Vulnerabilità travaglianu riducendu l'entropia. A causa di l'usu di un hash debule per identificà e dumande di DNS è l'imprecisa currispondenza di a dumanda à a risposta, l'entropia pò esse ridutta assai è solu ~ 19 bits deve esse indovinatu, facendu pussibule avvelenamentu di cache. U modu dnsmasq processa i registri CNAME permette di falsificà una catena di registri CNAME è avvelenà in modu efficace finu à 9 registri DNS à u mumentu.

Vulnerabilità di overflow di buffer: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Tutte e 4 vulnerabilità nutate sò prisenti in codice cù implementazione DNSSEC è appariscenu solu quandu a verificazione via DNSSEC hè attivata in i paràmetri.

Source: linux.org.ru