DNSpooq - pitung kerentanan anyar ing dnsmasq

Spesialis saka laboratorium riset JSOF nglaporake pitung kerentanan anyar ing server DNS / DHCP dnsmasq. Server dnsmasq banget populer lan digunakake minangka standar ing akeh distribusi Linux, uga ing peralatan jaringan saka Cisco, Ubiquiti lan liya-liyane. Kerentanan Dnspooq kalebu keracunan cache DNS uga eksekusi kode remot. Kerentanan wis didandani ing dnsmasq 2.83.

Ing taun 2008, peneliti keamanan terkenal Dan Kaminsky nemokake lan mbukak cacat dhasar ing mekanisme DNS Internet. Kaminsky mbuktekake manawa panyerang bisa ngapusi alamat domain lan nyolong data. Iki wiwit dikenal minangka "Serangan Kaminsky".

DNS wis dianggep minangka protokol sing ora aman sajrone pirang-pirang dekade, sanajan mesthine njamin tingkat integritas tartamtu. Pramila saking menika taksih kathah andharanipun. Ing wektu sing padha, mekanisme dikembangake kanggo nambah keamanan protokol DNS asli. Mekanisme kasebut kalebu HTTPS, HSTS, DNSSEC lan inisiatif liyane. Nanging, sanajan kabeh mekanisme kasebut ditindakake, pambajakan DNS isih dadi serangan mbebayani ing taun 2021. Umume Internet isih ngandelake DNS kanthi cara sing padha ing taun 2008, lan rentan marang jinis serangan sing padha.

Kerentanan keracunan cache DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Kerentanan kasebut padha karo serangan DNS SAD sing bubar dilapurake dening peneliti saka Universitas California lan Universitas Tsinghua. Kerentanan SAD DNS lan DNSpooq uga bisa digabung kanggo nggawe serangan luwih gampang. Serangan tambahan kanthi akibat sing ora jelas uga dilapurake kanthi upaya gabungan universitas (Poison Over Troubled Forwarders, lsp.).
Kerentanan dianggo kanthi nyuda entropi. Amarga nggunakake hash sing lemah kanggo ngenali panjalukan DNS lan pencocokan sing ora tepat saka panjalukan kanggo respon, entropi bisa dikurangi banget lan mung ~ 19 bit sing kudu ditebak, nggawe keracunan cache bisa. Cara dnsmasq ngolah cathetan CNAME ngidini kanggo ngapusi rantai rekaman CNAME lan kanthi efektif ngracun nganti 9 cathetan DNS sekaligus.

Kerentanan kebanjiran buffer: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Kabeh 4 kerentanan sing dicathet ana ing kode kanthi implementasi DNSSEC lan mung katon nalika mriksa liwat DNSSEC diaktifake ing setelan kasebut.

Source: linux.org.ru