DNSpooq - seitsemän uutta haavoittuvuutta dnsmasqissa

JSOF-tutkimuslaboratorioiden asiantuntijat ilmoittivat seitsemästä uudesta DNS/DHCP-palvelimen dnsmasq-haavoittuvuudesta. Dnsmasq-palvelin on erittäin suosittu ja sitä käytetään oletuksena monissa Linux-jakeluissa sekä Ciscon, Ubiquitin ja muiden verkkolaitteissa. Dnspooqin haavoittuvuuksia ovat DNS-välimuistin myrkytys sekä koodin etäsuoritus. Haavoittuvuudet on korjattu dnsmasq 2.83:ssa.

Vuonna 2008 tunnettu tietoturvatutkija Dan Kaminsky löysi ja paljasti perustavanlaatuisen puutteen Internetin DNS-mekanismissa. Kaminsky osoitti, että hyökkääjät voivat huijata verkkotunnusten osoitteita ja varastaa tietoja. Tämä on sittemmin tullut tunnetuksi "Kaminsky-hyökkäyksenä".

DNS:ää on pidetty turvattomana protokollana vuosikymmeniä, vaikka sen on tarkoitus taata tietty eheyden taso. Tästä syystä siihen luotetaan edelleen voimakkaasti. Samaan aikaan kehitettiin mekanismeja alkuperäisen DNS-protokollan turvallisuuden parantamiseksi. Näitä mekanismeja ovat HTTPS, HSTS, DNSSEC ja muut aloitteet. Kuitenkin, vaikka kaikki nämä mekanismit ovat käytössä, DNS-kaappaus on edelleen vaarallinen hyökkäys vuonna 2021. Suuri osa Internetistä luottaa edelleen DNS:ään samalla tavalla kuin vuonna 2008, ja se on alttiina samantyyppisille hyökkäyksille.

DNSpooq-välimuistin myrkytyshaavoittuvuudet:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Nämä haavoittuvuudet ovat samanlaisia ​​kuin Kalifornian yliopiston ja Tsinghuan yliopiston tutkijoiden hiljattain raportoimat SAD DNS -hyökkäykset. SAD DNS- ja DNSpooq-haavoittuvuuksia voidaan myös yhdistää hyökkäysten helpottamiseksi. Yliopistojen yhteisillä toimilla on raportoitu myös lisähyökkäyksiä, joilla on epäselvät seuraukset (Poison Over Troubled Forwarders jne.).
Haavoittuvuudet toimivat vähentämällä entropiaa. Koska DNS-pyyntöjen tunnistamiseen käytetään heikkoa tiivistettä ja pyynnön epätarkka vastaavuus vastaukseen, entropiaa voidaan vähentää huomattavasti ja vain ~19 bittiä tarvitsee arvata, mikä mahdollistaa välimuistin myrkytyksen. Tapa, jolla dnsmasq käsittelee CNAME-tietueita, mahdollistaa sen huijauksen CNAME-tietueiden ketjun ja tehokkaasti myrkyttää jopa 9 DNS-tietuetta kerrallaan.

Puskurin ylivuodon haavoittuvuudet: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Kaikki 4 havaittua haavoittuvuutta ovat DNSSEC-toteutuksen koodissa ja näkyvät vain, kun DNSSEC-tarkistus on otettu käyttöön asetuksissa.

Lähde: linux.org.ru