DNSpooq – sedm nových zranitelností v dnsmasq

Specialisté z výzkumných laboratoří JSOF oznámili sedm nových zranitelností na serveru DNS/DHCP dnsmasq. Server dnsmasq je velmi populární a standardně se používá v mnoha distribucích Linuxu, stejně jako v síťových zařízeních od společností Cisco, Ubiquiti a dalších. Mezi zranitelnosti Dnspooq patří otrava mezipaměti DNS a vzdálené spuštění kódu. Chyby zabezpečení byly opraveny v dnsmasq 2.83.

V roce 2008 renomovaný bezpečnostní výzkumník Dan Kaminsky objevil a odhalil zásadní chybu v mechanismu DNS na internetu. Kaminsky dokázal, že útočníci mohou podvrhnout adresy domény a ukrást data. To se od té doby stalo známým jako „Kaminsky útok“.

DNS je po desetiletí považován za nezabezpečený protokol, ačkoliv má zaručovat určitou úroveň integrity. Z tohoto důvodu se na něj stále hodně spoléhá. Zároveň byly vyvinuty mechanismy pro zlepšení zabezpečení původního protokolu DNS. Tyto mechanismy zahrnují HTTPS, HSTS, DNSSEC a další iniciativy. I se všemi těmito mechanismy je však únos DNS v roce 2021 stále nebezpečným útokem. Velká část internetu stále spoléhá na DNS stejným způsobem jako v roce 2008 a je náchylná ke stejným typům útoků.

Chyby zabezpečení týkající se otravy mezipaměti DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Tyto zranitelnosti jsou podobné útokům SAD DNS, které nedávno oznámili vědci z University of California a Tsinghua University. Zranitelnosti SAD DNS a DNSpooq lze také kombinovat, aby byly útoky ještě jednodušší. Další útoky s nejasnými následky byly hlášeny i společným úsilím univerzit (Poison Over Troubled Forwarders atd.).
Zranitelnosti fungují tak, že snižují entropii. Vzhledem k použití slabého hashe k identifikaci požadavků DNS a nepřesné shodě požadavku s odpovědí lze entropii značně snížit a je třeba uhodnout pouze ~19 bitů, což umožňuje otravu mezipaměti. Způsob, jakým dnsmasq zpracovává záznamy CNAME, mu umožňuje podvrhnout řetězec záznamů CNAME a efektivně otrávit až 9 záznamů DNS najednou.

Chyby zabezpečení při přetečení vyrovnávací paměti: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Všechny 4 uvedené zranitelnosti jsou přítomny v kódu s implementací DNSSEC a objevují se pouze tehdy, když je v nastavení povolena kontrola přes DNSSEC.

Zdroj: linux.org.ru