DNSpooq - heft qelsiyên nû di dnsmasq de

Pisporên ji laboratuarên lêkolînê yên JSOF heft qelsiyên nû di servera DNS/DHCP dnsmasq de ragihandin. Pêşkêşkara dnsmasq pir populer e û ji hêla xwerû ve di gelek belavkirinên Linux de, û hem jî di alavên torê yên Cisco, Ubiquiti û yên din de tê bikar anîn. Zelaliyên Dnspooq jehrîkirina cache DNS û her weha darvekirina kodê ji dûr ve vedihewîne. Qelsî di dnsmasq 2.83 de hatine rast kirin.

Di 2008 de, lêkolînerê ewlehiyê yê navdar Dan Kaminsky di mekanîzmaya DNS ya Înternetê de xeletiyek bingehîn vedît û eşkere kir. Kaminsky îsbat kir ku êrîşkar dikarin navnîşanên domainê bixapînin û daneyan bidizin. Ev ji wê demê ve wekî "Êrîşa Kaminsky" tê zanîn.

DNS bi dehsalan wekî protokolek neewle tê hesibandin, her çend ew tê xwestin ku astek yekparebûnê garantî bike. Ji ber vê sedemê ye ku hîn jî bi giranî li ser tê rawestîn. Di heman demê de, mekanîzmayên ji bo baştirkirina ewlehiya protokola DNS ya orjînal hatin pêşve xistin. Van mekanîzmayên HTTPS, HSTS, DNSSEC û destpêşxeriyên din hene. Lêbelê, tevî van hemî mekanîzmayên di cîh de, revandina DNS hîn jî di sala 2021-an de êrîşek xeternak e. Piraniya Înternetê hîn jî bi heman awayê ku di sala 2008-an de kir, xwe dispêre DNS-ê, û ji heman celeb êrîşan re gumanbar e.

Qelsiyên jehrkirina cache DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Van qelsî dişibin êrîşên SAD DNS yên ku vê dawiyê ji hêla lêkolînerên Zanîngeha California û Zanîngeha Tsinghua ve hatine ragihandin. Di heman demê de qelsiyên SAD DNS û DNSpooq jî dikarin werin berhev kirin da ku êrîşan hê hêsantir bikin. Her wiha bi hewldanên hevpar ên zanîngehan (Poison Over Troubled Forwarders, hwd.) êrîşên zêde yên encamên ne diyar jî hatine ragihandin.
Zelalbûn bi kêmkirina entropiyê dixebitin. Ji ber bikaranîna hashek qels ji bo naskirina daxwazên DNS û hevahengiya nerast a daxwazê ​​ya bi bersivê re, entropî dikare pir kêm bibe û tenê ~ 19 bit hewce dike ku were texmîn kirin, ku jahrkirina cache gengaz dike. Awayê ku dnsmasq tomarên CNAME-ê pêvajoyê dike dihêle ku ew zincîreyek tomarên CNAME bixapîne û bi bandor 9 tomarên DNS-ê yekcar jehrê bike.

Qelsiyên zêde yên tampon: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Hemî 4 qelsiyên destnîşankirî di kodê de bi pêkanîna DNSSEC-ê re hene û tenê dema ku kontrolkirina bi DNSSEC-ê di mîhengan de were çalak kirin xuya dibin.

Source: linux.org.ru