DNSpooq - επτά νέα τρωτά σημεία στο dnsmasq

Ειδικοί από τα ερευνητικά εργαστήρια JSOF ανέφεραν επτά νέα τρωτά σημεία στον διακομιστή DNS/DHCP dnsmasq. Ο διακομιστής dnsmasq είναι πολύ δημοφιλής και χρησιμοποιείται από προεπιλογή σε πολλές διανομές Linux, καθώς και σε εξοπλισμό δικτύου από τη Cisco, την Ubiquiti και άλλες. Τα τρωτά σημεία του Dnspooq περιλαμβάνουν δηλητηρίαση κρυφής μνήμης DNS καθώς και απομακρυσμένη εκτέλεση κώδικα. Τα τρωτά σημεία έχουν διορθωθεί στο dnsmasq 2.83.

Το 2008, ο διάσημος ερευνητής ασφάλειας Dan Kaminsky ανακάλυψε και αποκάλυψε ένα θεμελιώδες ελάττωμα στον μηχανισμό DNS του Διαδικτύου. Ο Kaminsky απέδειξε ότι οι εισβολείς μπορούν να πλαστογραφήσουν διευθύνσεις τομέα και να κλέψουν δεδομένα. Από τότε αυτό έγινε γνωστό ως «Επίθεση Καμίνσκι».

Το DNS θεωρείται ανασφαλές πρωτόκολλο εδώ και δεκαετίες, αν και υποτίθεται ότι εγγυάται ένα ορισμένο επίπεδο ακεραιότητας. Αυτός είναι ο λόγος που εξακολουθεί να βασίζεται σε μεγάλο βαθμό. Ταυτόχρονα, αναπτύχθηκαν μηχανισμοί για τη βελτίωση της ασφάλειας του αρχικού πρωτοκόλλου DNS. Αυτοί οι μηχανισμοί περιλαμβάνουν HTTPS, HSTS, DNSSEC και άλλες πρωτοβουλίες. Ωστόσο, ακόμη και με όλους αυτούς τους μηχανισμούς σε ισχύ, η αεροπειρατεία DNS εξακολουθεί να είναι μια επικίνδυνη επίθεση το 2021. Μεγάλο μέρος του Διαδικτύου εξακολουθεί να βασίζεται στο DNS με τον ίδιο τρόπο που έκανε το 2008 και είναι επιρρεπές στους ίδιους τύπους επιθέσεων.

Ευπάθειες δηλητηρίασης κρυφής μνήμης DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Αυτά τα τρωτά σημεία είναι παρόμοια με τις επιθέσεις SAD DNS που αναφέρθηκαν πρόσφατα από ερευνητές από το Πανεπιστήμιο της Καλιφόρνια και το Πανεπιστήμιο Tsinghua. Τα τρωτά σημεία SAD DNS και DNSpooq μπορούν επίσης να συνδυαστούν για να κάνουν τις επιθέσεις ακόμα πιο εύκολες. Πρόσθετες επιθέσεις με ασαφείς συνέπειες έχουν επίσης αναφερθεί από κοινές προσπάθειες πανεπιστημίων (Poison Over Troubled Forwarders, κ.λπ.).
Τα τρωτά σημεία λειτουργούν μειώνοντας την εντροπία. Λόγω της χρήσης ενός αδύναμου κατακερματισμού για τον εντοπισμό αιτημάτων DNS και της ανακριβούς αντιστοίχισης του αιτήματος με την απόκριση, η εντροπία μπορεί να μειωθεί σημαντικά και μόνο ~ 19 bit πρέπει να μαντέψουν, καθιστώντας δυνατή τη δηλητηρίαση της κρυφής μνήμης. Ο τρόπος με τον οποίο το dnsmasq επεξεργάζεται τις εγγραφές CNAME του επιτρέπει να πλαστογραφήσει μια αλυσίδα εγγραφών CNAME και να δηλητηριάσει αποτελεσματικά έως και 9 εγγραφές DNS τη φορά.

Ευπάθειες υπερχείλισης buffer: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Και τα 4 σημειωμένα τρωτά σημεία υπάρχουν στον κώδικα με την υλοποίηση DNSSEC και εμφανίζονται μόνο όταν ο έλεγχος μέσω DNSSEC είναι ενεργοποιημένος στις ρυθμίσεις.

Πηγή: linux.org.ru