DNSpooq - tujuh kerentanan baru di dnsmasq

Spesialis dari laboratorium penelitian JSOF melaporkan tujuh kerentanan baru di server DNS/DHCP dnsmasq. Server dnsmasq sangat populer dan digunakan secara default di banyak distribusi Linux, serta peralatan jaringan dari Cisco, Ubiquiti, dan lainnya. Kerentanan Dnspooq mencakup keracunan cache DNS serta eksekusi kode jarak jauh. Kerentanan telah diperbaiki di dnsmasq 2.83.

Pada tahun 2008, peneliti keamanan terkenal Dan Kaminsky menemukan dan mengungkap kelemahan mendasar dalam mekanisme DNS Internet. Kaminsky membuktikan bahwa penyerang dapat memalsukan alamat domain dan mencuri data. Hal ini kemudian dikenal sebagai "Serangan Kaminsky".

DNS telah dianggap sebagai protokol yang tidak aman selama beberapa dekade, meskipun DNS seharusnya menjamin tingkat integritas tertentu. Oleh karena itu, hal ini masih sangat diandalkan. Pada saat yang sama, mekanisme dikembangkan untuk meningkatkan keamanan protokol DNS asli. Mekanisme ini mencakup HTTPS, HSTS, DNSSEC dan inisiatif lainnya. Namun, meski semua mekanisme ini diterapkan, pembajakan DNS masih merupakan serangan berbahaya di tahun 2021. Sebagian besar Internet masih bergantung pada DNS seperti pada tahun 2008, dan rentan terhadap jenis serangan yang sama.

Kerentanan keracunan cache DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Kerentanan ini mirip dengan serangan DNS SAD yang baru-baru ini dilaporkan oleh para peneliti dari Universitas California dan Universitas Tsinghua. Kerentanan SAD DNS dan DNSpooq juga dapat digabungkan untuk membuat serangan menjadi lebih mudah. Serangan tambahan dengan konsekuensi yang tidak jelas juga telah dilaporkan oleh upaya bersama dari universitas (Poison Over Troubled Forwarders, dll.).
Kerentanan bekerja dengan mengurangi entropi. Karena penggunaan hash yang lemah untuk mengidentifikasi permintaan DNS dan pencocokan permintaan dengan respons yang tidak tepat, entropi dapat sangat dikurangi dan hanya ~19 bit yang perlu ditebak, sehingga memungkinkan terjadinya keracunan cache. Cara dnsmasq memproses data CNAME memungkinkannya memalsukan rangkaian data CNAME dan secara efektif meracuni hingga 9 data DNS sekaligus.

Kerentanan buffer overflow: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Keempat kerentanan yang tercatat ada dalam kode dengan implementasi DNSSEC dan hanya muncul ketika pemeriksaan melalui DNSSEC diaktifkan di pengaturan.

Sumber: linux.org.ru