DNSpooq – septyni nauji dnsmasq pažeidžiamumai

JSOF tyrimų laboratorijų specialistai pranešė apie septynis naujus DNS/DHCP serverio dnsmasq spragas. Dnsmasq serveris yra labai populiarus ir pagal numatytuosius nustatymus naudojamas daugelyje Linux platinimų, taip pat Cisco, Ubiquiti ir kitų tinklo įrangoje. Dnspooq pažeidžiamumas apima DNS talpyklos apsinuodijimą ir nuotolinį kodo vykdymą. Pažeidžiamumas buvo ištaisytas dnsmasq 2.83 versijoje.

2008 m. žinomas saugumo tyrinėtojas Danas Kaminsky atrado ir atskleidė esminį interneto DNS mechanizmo trūkumą. Kaminsky įrodė, kad užpuolikai gali suklaidinti domenų adresus ir pavogti duomenis. Nuo tada tai tapo žinoma kaip „Kaminskio ataka“.

DNS dešimtmečius buvo laikomas nesaugiu protokolu, nors jis turėtų garantuoti tam tikrą vientisumo lygį. Būtent dėl ​​šios priežasties juo vis dar labai remiamasi. Tuo pačiu metu buvo sukurti mechanizmai, skirti pagerinti pradinio DNS protokolo saugumą. Šie mechanizmai apima HTTPS, HSTS, DNSSEC ir kitas iniciatyvas. Tačiau net ir turint visus šiuos mechanizmus, DNS užgrobimas vis dar yra pavojinga ataka 2021 m. Didžioji interneto dalis vis dar priklauso nuo DNS, kaip ir 2008 m., ir yra jautri tų pačių tipų atakoms.

DNSpooq talpyklos apsinuodijimo pažeidžiamumas:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Šie pažeidžiamumai yra panašūs į SAD DNS atakas, apie kurias neseniai pranešė Kalifornijos universiteto ir Tsinghua universiteto mokslininkai. SAD DNS ir DNSpooq pažeidžiamumas taip pat gali būti derinamas, kad atakos būtų dar lengvesnės. Apie papildomus išpuolius su neaiškiomis pasekmėmis taip pat pranešta bendromis universitetų pastangomis („Poison Over Troubled Forwarders“ ir kt.).
Pažeidžiamumas mažina entropiją. Dėl silpnos maišos naudojimo DNS užklausoms identifikuoti ir netikslaus užklausos suderinimo su atsakymu, entropija gali būti labai sumažinta ir reikia atspėti tik ~19 bitų, todėl galimas talpyklos apsinuodijimas. Tai, kaip dnsmasq apdoroja CNAME įrašus, leidžia suklastoti CNAME įrašų grandinę ir vienu metu veiksmingai apnuodyti iki 9 DNS įrašų.

Buferio perpildymo pažeidžiamumas: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Visi 4 pažymėti pažeidžiamumai yra kode su DNSSEC įdiegimu ir atsiranda tik tada, kai nustatymuose įjungtas tikrinimas per DNSSEC.

Šaltinis: linux.org.ru