DNSpooq - седум нови пропусти во dnsmasq

Специјалисти од истражувачките лаборатории JSOF пријавија седум нови пропусти во серверот DNS/DHCP dnsmasq. Серверот dnsmasq е многу популарен и стандардно се користи во многу дистрибуции на Linux, како и во мрежна опрема од Cisco, Ubiquiti и други. Пропустите на Dnspooq вклучуваат труење со кешот на DNS, како и далечинско извршување на кодот. Ранливостите се поправени во dnsmasq 2.83.

Во 2008 година, познатиот безбедносен истражувач Ден Камински откри и откри фундаментален пропуст во DNS механизмот на Интернет. Камински докажа дека напаѓачите можат да измамат адреси на домени и да крадат податоци. Оттогаш ова стана познато како „Нападот Камински“.

DNS со децении се смета за небезбеден протокол, иако се претпоставува дека гарантира одредено ниво на интегритет. Токму поради оваа причина сè уште многу се потпира на него. Во исто време, беа развиени механизми за подобрување на безбедноста на оригиналниот DNS протокол. Овие механизми вклучуваат HTTPS, HSTS, DNSSEC и други иницијативи. Сепак, дури и со сите овие механизми во функција, киднапирањето на DNS сè уште е опасен напад во 2021 година. Голем дел од Интернетот сè уште се потпира на DNS на ист начин како во 2008 година и е подложен на исти типови на напади.

Ранливост при труење на кешот DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Овие пропусти се слични на SAD DNS нападите неодамна пријавени од истражувачи од Универзитетот во Калифорнија и Универзитетот Цингхуа. Ранливостите на SAD DNS и DNSpooq исто така може да се комбинираат за да ги олеснат нападите. Пријавени се и дополнителни напади со нејасни последици со заеднички напори на универзитетите (Отров над проблематичните шпедитери итн.).
Ранливостите функционираат со намалување на ентропијата. Поради употребата на слаб хаш за да се идентификуваат барањата за DNS и непрецизното совпаѓање на барањето со одговорот, ентропијата може значително да се намали и треба да се погодат само ~ 19 бита, што го прави можно труење со кешот. Начинот на кој dnsmasq ги обработува записите CNAME му овозможува да измами синџир на записи CNAME и ефективно да труе до 9 записи DNS истовремено.

Ранливости на прелевање на баферот: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Сите 4 забележани пропусти се присутни во кодот со имплементација на DNSSEC и се појавуваат само кога проверката преку DNSSEC е овозможена во поставките.

Извор: linux.org.ru