DNSpooq - sept nouvelles vulnérabilités dans dnsmasq

Les spécialistes des laboratoires de recherche JSOF ont signalé sept nouvelles vulnérabilités dans le serveur DNS/DHCP dnsmasq. Le serveur dnsmasq est très populaire et est utilisé par défaut dans de nombreuses distributions Linux, ainsi que dans les équipements réseau de Cisco, Ubiquiti et autres. Les vulnérabilités Dnspooq incluent l'empoisonnement du cache DNS ainsi que l'exécution de code à distance. Les vulnérabilités ont été corrigées dans dnsmasq 2.83.

En 2008, le célèbre chercheur en sécurité Dan Kaminsky a découvert et exposé une faille fondamentale dans le mécanisme DNS d'Internet. Kaminsky a prouvé que les attaquants peuvent usurper les adresses de domaine et voler des données. Cette situation est depuis connue sous le nom d'« attaque Kaminsky ».

Le DNS est considéré depuis des décennies comme un protocole non sécurisé, bien qu’il soit censé garantir un certain niveau d’intégrité. C’est pour cette raison qu’il est encore largement utilisé. Parallèlement, des mécanismes ont été développés pour améliorer la sécurité du protocole DNS original. Ces mécanismes incluent HTTPS, HSTS, DNSSEC et d'autres initiatives. Cependant, même avec tous ces mécanismes en place, le détournement DNS reste une attaque dangereuse en 2021. Une grande partie d’Internet repose toujours sur le DNS de la même manière qu’en 2008 et est sensible aux mêmes types d’attaques.

Vulnérabilités d'empoisonnement du cache DNSpooq :
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Ces vulnérabilités sont similaires aux attaques SAD DNS récemment signalées par des chercheurs de l'Université de Californie et de l'Université Tsinghua. Les vulnérabilités SAD DNS et DNSpooq peuvent également être combinées pour rendre les attaques encore plus faciles. D'autres attaques aux conséquences incertaines ont également été signalées grâce aux efforts conjoints des universités (Poison Over Troubled Forwarders, etc.).
Les vulnérabilités fonctionnent en réduisant l’entropie. En raison de l'utilisation d'un hachage faible pour identifier les requêtes DNS et de la correspondance imprécise de la requête avec la réponse, l'entropie peut être considérablement réduite et seulement environ 19 bits doivent être devinés, ce qui rend possible l'empoisonnement du cache. La façon dont dnsmasq traite les enregistrements CNAME lui permet d'usurper une chaîne d'enregistrements CNAME et d'empoisonner efficacement jusqu'à 9 enregistrements DNS à la fois.

Vulnérabilités de dépassement de tampon : CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Les 4 vulnérabilités notées sont présentes dans le code avec l'implémentation DNSSEC et n'apparaissent que lorsque la vérification via DNSSEC est activée dans les paramètres.

Source: linux.org.ru