DNSpooq - dnsmasq の XNUMX つの新しい脆弱性

JSOF 研究所の専門家は、DNS/DHCP サーバー dnsmasq に 2.83 つの新しい脆弱性を報告しました。 dnsmasq サーバーは非常に人気があり、多くの Linux ディストリビューションだけでなく、Cisco、Ubiquiti などのネットワーク機器でもデフォルトで使用されています。 Dnspooq の脆弱性には、DNS キャッシュ ポイズニングやリモート コード実行が含まれます。 この脆弱性は dnsmasq XNUMX で修正されました。

2008 年、著名なセキュリティ研究者ダン カミンスキーは、インターネットの DNS メカニズムの根本的な欠陥を発見し、暴露しました。 カミンスキー氏は、攻撃者がドメイン アドレスを偽装してデータを盗むことができることを証明しました。 以来、これは「カミンスキー攻撃」として知られるようになりました。

DNS は、一定レベルの整合性を保証するものとされていますが、数十年にわたり安全ではないプロトコルであると考えられてきました。 このため、依然として非常に信頼されています。 同時に、元の DNS プロトコルのセキュリティを向上させるメカニズムも開発されました。 これらのメカニズムには、HTTPS、HSTS、DNSSEC、およびその他の取り組みが含まれます。 ただし、これらすべてのメカニズムが整備されていても、2021 年においても DNS ハイジャックは依然として危険な攻撃です。 インターネットの多くは 2008 年と同じように依然として DNS に依存しており、同じ種類の攻撃の影響を受けやすくなっています。

DNSpooq キャッシュ ポイズニングの脆弱性:
CVE-2020-25686、CVE-2020-25684、CVE-2020-25685。 これらの脆弱性は、カリフォルニア大学と清華大学の研究者によって最近報告された SAD DNS 攻撃に似ています。 SAD DNS と DNSpooq の脆弱性を組み合わせて、攻撃をさらに容易にすることもできます。 大学の共同取り組みにより、結果が不明瞭な追加の攻撃も報告されています (Poison Over Troubled Forwarders など)。
脆弱性はエントロピーを減少させることによって機能します。 DNS リクエストを識別するための弱いハッシュの使用とリクエストとレスポンスの不正確な照合により、エントロピーが大幅に削減され、推測する必要があるのは最大 19 ビットのみとなり、キャッシュ ポイズニングが可能になります。 dnsmasq が CNAME レコードを処理する方法により、CNAME レコードのチェーンを偽装し、一度に最大 9 つの DNS レコードを効果的に汚染できます。

バッファ オーバーフローの脆弱性: CVE-2020-25687、CVE-2020-25683、CVE-2020-25682、CVE-2020-25681。 指摘された 4 つの脆弱性はすべて、DNSSEC 実装のコードに存在し、設定で DNSSEC によるチェックが有効になっている場合にのみ表示されます。

出所: linux.org.ru