DNSpooq - septiņas jaunas dnsmasq ievainojamības

Speciālisti no JSOF pētniecības laboratorijām ziņoja par septiņām jaunām DNS/DHCP servera dnsmasq ievainojamībām. Dnsmasq serveris ir ļoti populārs un pēc noklusējuma tiek izmantots daudzos Linux izplatījumos, kā arī Cisco, Ubiquiti un citu tīkla iekārtās. Dnspooq ievainojamības ietver DNS kešatmiņas saindēšanos, kā arī attālinātu koda izpildi. Ievainojamības ir novērstas dnsmasq 2.83.

2008. gadā slavenais drošības pētnieks Dens Kaminskis atklāja un atklāja būtisku trūkumu interneta DNS mehānismā. Kaminskis pierādīja, ka uzbrucēji var viltot domēna adreses un nozagt datus. Kopš tā laika tas ir kļuvis pazīstams kā "Kaminska uzbrukums".

DNS jau gadu desmitiem tika uzskatīts par nedrošu protokolu, lai gan tam ir jāgarantē noteikts integritātes līmenis. Šī iemesla dēļ uz to joprojām ļoti paļaujas. Tajā pašā laikā tika izstrādāti mehānismi sākotnējā DNS protokola drošības uzlabošanai. Šie mehānismi ietver HTTPS, HSTS, DNSSEC un citas iniciatīvas. Tomēr pat ar visiem šiem mehānismiem DNS nolaupīšana joprojām ir bīstams uzbrukums 2021. gadā. Liela daļa interneta joprojām ir atkarīga no DNS tāpat kā 2008. gadā, un ir pakļauta tāda paša veida uzbrukumiem.

DNSpooq kešatmiņas saindēšanās ievainojamības:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Šīs ievainojamības ir līdzīgas SAD DNS uzbrukumiem, par kuriem nesen ziņoja Kalifornijas Universitātes un Tsinghua universitātes pētnieki. SAD DNS un DNSpooq ievainojamības var arī apvienot, lai uzbrukumus padarītu vēl vienkāršākus. Par papildu uzbrukumiem ar neskaidrām sekām ziņots arī universitāšu kopīgiem spēkiem (Poison Over Troubled Forwarders u.c.).
Ievainojamības darbojas, samazinot entropiju. Tā kā DNS pieprasījumu identificēšanai tiek izmantots vājš hash, un neprecīza pieprasījuma saskaņošana ar atbildi, entropiju var ievērojami samazināt un ir jāuzmin tikai ~19 biti, padarot iespējamu saindēšanos ar kešatmiņu. Veids, kā dnsmasq apstrādā CNAME ierakstus, ļauj tai izkrāpt CNAME ierakstu ķēdi un efektīvi saindēt līdz pat 9 DNS ierakstiem vienlaikus.

Bufera pārpildes ievainojamības: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Visas 4 norādītās ievainojamības atrodas kodā ar DNSSEC ieviešanu un parādās tikai tad, ja iestatījumos ir iespējota pārbaude, izmantojot DNSSEC.

Avots: linux.org.ru