DNSpooq - յոթ նոր խոցելիություն dnsmasq-ում

JSOF հետազոտական ​​լաբորատորիաների մասնագետները հաղորդել են յոթ նոր խոցելիության մասին DNS/DHCP սերվերի dnsmasq-ում: Dnsmasq սերվերը շատ տարածված է և օգտագործվում է լռելյայնորեն շատ Linux բաշխումների, ինչպես նաև Cisco-ի, Ubiquiti-ի և այլ ընկերությունների ցանցային սարքավորումներում: Dnspooq-ի խոցելիությունը ներառում է DNS քեշի թունավորումը, ինչպես նաև կոդի հեռավոր կատարումը: dnsmasq 2.83-ում ֆիքսվել են խոցելիությունները։

2008 թվականին անվտանգության հայտնի հետազոտող Դեն Կամինսկին հայտնաբերեց և բացահայտեց ինտերնետի DNS մեխանիզմի հիմնարար թերությունը: Կամինսկին ապացուցեց, որ հարձակվողները կարող են կեղծել տիրույթի հասցեները և գողանալ տվյալները։ Այդ ժամանակվանից սա հայտնի դարձավ որպես «Կամինսկու հարձակում»:

DNS-ը տասնամյակներ շարունակ համարվում է անապահով արձանագրություն, թեև ենթադրվում է, որ այն երաշխավորում է ամբողջականության որոշակի մակարդակ: Այս պատճառով է, որ դեռևս մեծապես հիմնվում է դրա վրա: Միևնույն ժամանակ, մշակվեցին մեխանիզմներ՝ բարելավելու սկզբնական DNS արձանագրության անվտանգությունը: Այս մեխանիզմները ներառում են HTTPS, HSTS, DNSSEC և այլ նախաձեռնություններ: Այնուամենայնիվ, նույնիսկ այս բոլոր մեխանիզմների առկայության դեպքում, DNS-ի առևանգումը դեռևս վտանգավոր հարձակում է 2021 թվականին: Ինտերնետի մեծ մասը դեռևս հենվում է DNS-ի վրա, ինչպես դա արեց 2008 թվականին և ենթակա է նույն տեսակի հարձակումների:

DNSpooq քեշի թունավորման խոցելիությունները.
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685: Այս խոցելիությունները նման են SAD DNS հարձակումներին, որոնք վերջերս արձանագրվել են Կալիֆորնիայի համալսարանի և Ցինհուա համալսարանի հետազոտողների կողմից: SAD DNS-ի և DNSpooq-ի խոցելիությունները կարող են նաև համակցվել՝ հարձակումներն էլ ավելի հեշտ դարձնելու համար: Անհասկանալի հետևանքներով լրացուցիչ հարձակումներ են գրանցվել նաև համալսարանների համատեղ ջանքերով (Poison Over Troubled Forwarders և այլն):
Խոցելիությունն աշխատում է նվազեցնելով էնտրոպիան: DNS հարցումները բացահայտելու համար թույլ հեշի օգտագործման և հարցման պատասխանին ոչ ճշգրիտ համապատասխանության պատճառով էնտրոպիան կարող է զգալիորեն կրճատվել և պետք է գուշակել միայն ~19 բիթ՝ հնարավոր դարձնելով քեշի թունավորումը: Այն, թե ինչպես է dnsmasq-ը մշակում CNAME գրառումները, թույլ է տալիս նրան խաբել CNAME գրառումների շղթան և արդյունավետորեն թունավորել մինչև 9 DNS գրառումներ միաժամանակ:

Բուֆերային արտահոսքի խոցելիություններ՝ CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681: Նշված բոլոր 4 խոցելիությունները առկա են DNSSEC-ի ներդրման կոդում և հայտնվում են միայն այն ժամանակ, երբ DNSSEC-ի միջոցով ստուգումը միացված է կարգավորումներում:

Source: linux.org.ru