DNSpooq - هفت آسیب پذیری جدید در dnsmasq

متخصصان آزمایشگاه های تحقیقاتی JSOF هفت آسیب پذیری جدید را در سرور DNS/DHCP dnsmasq گزارش کردند. سرور dnsmasq بسیار محبوب است و به طور پیش فرض در بسیاری از توزیع های لینوکس و همچنین در تجهیزات شبکه سیسکو، یوبیکوئیتی و دیگران استفاده می شود. آسیب پذیری های Dnspooq شامل مسمومیت کش DNS و همچنین اجرای کد از راه دور می شود. آسیب پذیری ها در dnsmasq 2.83 رفع شده است.

در سال 2008، محقق امنیتی مشهور Dan Kaminsky یک نقص اساسی در مکانیسم DNS اینترنت را کشف و افشا کرد. کامینسکی ثابت کرد که مهاجمان می توانند آدرس های دامنه را جعل کنند و داده ها را سرقت کنند. این از آن زمان به عنوان "حمله کامینسکی" شناخته شد.

DNS برای چندین دهه به عنوان یک پروتکل ناامن در نظر گرفته شده است، اگرچه قرار است سطح مشخصی از یکپارچگی را تضمین کند. به همین دلیل است که هنوز به شدت بر آن تکیه می شود. در همان زمان، مکانیسم هایی برای بهبود امنیت پروتکل اصلی DNS توسعه یافت. این مکانیسم ها شامل HTTPS، HSTS، DNSSEC و سایر ابتکارات است. با این حال، حتی با وجود همه این مکانیسم‌ها، ربودن DNS همچنان یک حمله خطرناک در سال 2021 است. بسیاری از اینترنت همچنان به همان روشی که در سال 2008 انجام شد به DNS متکی است و مستعد حملات مشابه است.

آسیب پذیری های مسمومیت کش DNSpooq:
CVE-2020-25686، CVE-2020-25684، CVE-2020-25685. این آسیب پذیری ها مشابه حملات SAD DNS است که اخیراً توسط محققان دانشگاه کالیفرنیا و دانشگاه Tsinghua گزارش شده است. آسیب‌پذیری‌های SAD DNS و DNSpooq نیز می‌توانند برای آسان‌تر کردن حملات با هم ترکیب شوند. حملات اضافی با پیامدهای نامشخص نیز با تلاش های مشترک دانشگاه ها (Poison Over Troubled Forwarders و غیره) گزارش شده است.
آسیب پذیری ها با کاهش آنتروپی کار می کنند. به دلیل استفاده از هش ضعیف برای شناسایی درخواست‌های DNS و تطبیق نادقیق درخواست با پاسخ، آنتروپی را می‌توان تا حد زیادی کاهش داد و فقط 19 بیت باید حدس زد و مسمومیت کش را ممکن می‌کند. روشی که dnsmasq رکوردهای CNAME را پردازش می کند به آن اجازه می دهد تا زنجیره ای از رکوردهای CNAME را جعل کند و به طور مؤثر تا 9 رکورد DNS را همزمان مسموم کند.

آسیب‌پذیری‌های سرریز بافر: CVE-2020-25687، CVE-2020-25683، CVE-2020-25682، CVE-2020-25681. هر 4 آسیب‌پذیری ذکر شده در کد با پیاده‌سازی DNSSEC وجود دارند و تنها زمانی ظاهر می‌شوند که بررسی از طریق DNSSEC در تنظیمات فعال باشد.

منبع: linux.org.ru