Novum DNS tristem impetum inserere ementiti in DNS cache

Turma inquisitorum ex Universitate Californiae, Riverside, novam variantium de impetu tristi DNS edidit (CVE-2021-20322) opera quae obstante tutelae anno praeterito additae sunt ut vulnerabilitas CVE-2020-25705 intercluderet. Nova methodus fere similis vulnerabilitati anni superioris est et tantum differt in usu alterius generis ICMP facis ad portum activum UDP reprimendum. Propositus impetus permittit pro substitutione notitiarum fictitiarum in DNS server cella, quae adhiberi potest pro reponenda IP inscriptione dominii arbitrarii in cella et petitiones redirectas dominii servo impugnatoris.

Proposita methodus solum operatur in ACERVUS retis Linux propter coniunctionem ad proprietates instrumenti fasciculi ICMP in Linux, qui agit ut fons notitiarum lacus, qui determinat determinationem numeri porti UDP a servo mittendi. externa postulatio. Mutationes notitiarum quae scandalum in fine Augusti nucleum Linux adoptatae sunt (fixus inclusa est in nucleo 5.15 et in updates September LTS ramos nuclei). Infixa vulnera ad commutationes utendo SipHash algorithmum in cella retis pro Jenkins detrahens algorithmus. Status vulnerabilitas in distributionibus figendi his paginis aestimari potest: Debian, RHEL, Fedora, SUSE, Ubuntu.

Secundum investigatores qui problema identificaverunt circiter 38% resolutorum aperti in retiaculis vulnerabiles sunt, inclusa officia popularia DNS sicut OpenDNS et Quad9 (9.9.9.9). In programmatibus servo, impetus exerceri potest utendo fasciculis ut ligatis, solutis et dnsmasq in servo Linux. Quaestio non apparebit in DNS servientibus currentibus in Fenestra et BSD systemata. Ad impetum feliciter explendum, IP spoofing necesse est uti, i.e. necesse est ut oppugnatoris ISP fasciculos non impediat cum fonte IP ficto.

Monumentum, tristis DNS impetus praetermittit praesidia DNS additae servientibus ut DNS veneficii methodum veneficii anno 2008 a Dan Kaminsky propositam cache claudant. Kaminsky methodus parvam magnitudinem interrogationis ID agri DNS tractat, quae tantum 16 frusta est. Ad rectam DNS transactionem identificatricem necessariam ad exercitum nomine spoofing deligere, satis est petitiones circiter 7000 mittere et circiter 140 milia responsionum fictitiarum simulare. Impetus ulcera descendunt ad ingentem numerum fasciculorum cum ligamento fictitorio IP mittendo et cum diversis DNS transactionis identificatores ad DNS resolventis. Ut ne primae responsionis caching, singula responsio phantastica nomen domain leviter mutatum continet (1.example.com, 2.example.com, 3.example.com, etc.).

Ad defendendum contra hoc genus oppugnationis, DNS servitores fabricantes temere distribuerunt numeros portuum retis fonterum, ex quibus rogationes resolutae mittuntur, quae satis magnam identificantis magnitudinem compensant. Post responsionem fictam exsequendam tutelam mittens, praeter eligendo XVI frenum identifier, necessarium fuit unum ex 16 milibus portuum eligere, qui numerum optionum ad viginti quattuor delectu auxit.

TRISTIS DNS methodus permittit te ut determinationem numeri Portus retis funditus reducas et impetum in classicam Kaminsky methodum minuas. Impugnator accessum ad insuetum et actuosum UDP portuum deprehendere potest, adhibito notitiarum quaeque notitiarum de actione portuum retis cum ICMP responsionis facis dispensando. Methodus permittit nos reducere numerum optionum inquisitionum per 4 ordines magnitudinis - 2^16+2^16 pro 2^32 (131_072 loco 4_294_967_296). Leak informationis quae permittit te cito determinare activum UDP portuum causatur ex vitio in codice pro expediendis ICMP fasciculis cum petitionibus ruptionis (ICMP vexillum Fragmentum opus) seu redirectio (ICMP Redirect vexillum). Talibus fasciculis missis mutat statum latibulum in ACERVUS retis, quod sinit determinare secundum responsionis ministri, quod UDP portum est activum et quod non est.

Impetum missionis: Cum DNS resolvens nomen domain solvere conatur, interrogationem UDP mittit ad DNS servo servienti dominii. Dum solutionis responsionem exspectat, oppugnator cito potest determinare fontem numerum portum qui petebatur ut petitionem mitteret eique responsionem fictam mitteret, personans DNS cultor servientis dominii utens IP oratio spoofing. DNS resolvens notitias in responsione ficta emissas colliget et per aliquod tempus reddet IP oratio ab oppugnatore substituta pro omnibus aliis DNS petitionibus nominis dominii.

Source: opennet.ru