DNspooq - sjö nýir veikleikar í dnsmasq

Sérfræðingar frá JSOF rannsóknarstofum greindu frá sjö nýjum veikleikum í DNS/DHCP netþjóninum dnsmasq. Dnsmasq þjónninn er mjög vinsæll og er notaður sjálfgefið í mörgum Linux dreifingum, sem og í netbúnaði frá Cisco, Ubiquiti og fleirum. Dnspooq veikleikar fela í sér eitrun í DNS skyndiminni sem og keyrslu á fjarstýringu kóða. Varnarleysið hefur verið lagað í dnsmasq 2.83.

Árið 2008 uppgötvaði og afhjúpaði hinn þekkti öryggisrannsakandi Dan Kaminsky grundvallargalla í DNS vélbúnaði internetsins. Kaminsky sannaði að árásarmenn geta svikið lénsföng og stolið gögnum. Þetta hefur síðan orðið þekkt sem „Kaminsky-árásin“.

DNS hefur verið talið óörugg samskiptaregla í áratugi, þó hún eigi að tryggja ákveðna heiðarleika. Það er af þessum sökum sem enn er mjög treyst á það. Á sama tíma voru kerfi þróaðar til að bæta öryggi upprunalegu DNS samskiptareglunnar. Þessar aðferðir innihalda HTTPS, HSTS, DNSSEC og önnur frumkvæði. Hins vegar, jafnvel með allar þessar aðferðir til staðar, er DNS ræning enn hættuleg árás árið 2021. Mikið af internetinu reiðir sig enn á DNS á sama hátt og það gerði árið 2008 og er næmt fyrir sömu tegundum árása.

Varnarleysi í DNspooq skyndiminni eitrun:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Þessir veikleikar eru svipaðir og SAD DNS árásir sem vísindamenn frá Kaliforníuháskóla og Tsinghua háskóla greindu nýlega frá. SAD DNS og DNSpooq varnarleysi er einnig hægt að sameina til að gera árásir enn auðveldari. Fleiri árásir með óljósar afleiðingar hafa einnig verið tilkynntar af sameiginlegu átaki háskóla (Poison Over Troubled Forwarders, o.s.frv.).
Veikleikar virka með því að draga úr óreiðu. Vegna notkunar á veikum kjötkássa til að bera kennsl á DNS beiðnir og ónákvæmrar samsvörunar beiðninnar við svarið, er hægt að draga verulega úr óreiðu og aðeins þarf að giska á ~19 bita, sem gerir skyndiminnieitrun mögulega. Hvernig dnsmasq vinnur CNAME færslur gerir það kleift að spilla keðju af CNAME færslum og eitra í raun allt að 9 DNS færslur í einu.

Varnarleysi í flæðisstuðli: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Allir 4 veikleikar sem bent er á eru til staðar í kóða með DNSSEC útfærslu og birtast aðeins þegar eftirlit með DNSSEC er virkt í stillingunum.

Heimild: linux.org.ru