DNSpooq - tujuh kelemahan baharu dalam dnsmasq

Pakar dari makmal penyelidikan JSOF melaporkan tujuh kelemahan baharu dalam pelayan DNS/DHCP dnsmasq. Pelayan dnsmasq sangat popular dan digunakan secara lalai dalam banyak pengedaran Linux, serta dalam peralatan rangkaian dari Cisco, Ubiquiti dan lain-lain. Kerentanan Dnspooq termasuk keracunan cache DNS serta pelaksanaan kod jauh. Kerentanan telah diperbaiki dalam dnsmasq 2.83.

Pada tahun 2008, penyelidik keselamatan terkenal Dan Kaminsky menemui dan mendedahkan kecacatan asas dalam mekanisme DNS Internet. Kaminsky membuktikan bahawa penyerang boleh menipu alamat domain dan mencuri data. Ini sejak itu dikenali sebagai "Serangan Kaminsky".

DNS telah dianggap sebagai protokol tidak selamat selama beberapa dekad, walaupun ia sepatutnya menjamin tahap integriti tertentu. Atas sebab inilah ia masih sangat diharap. Pada masa yang sama, mekanisme telah dibangunkan untuk meningkatkan keselamatan protokol DNS asal. Mekanisme ini termasuk HTTPS, HSTS, DNSSEC dan inisiatif lain. Walau bagaimanapun, walaupun dengan semua mekanisme ini tersedia, rampasan DNS masih merupakan serangan berbahaya pada tahun 2021. Kebanyakan Internet masih bergantung pada DNS dengan cara yang sama seperti pada tahun 2008, dan terdedah kepada jenis serangan yang sama.

Kerentanan keracunan cache DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Kerentanan ini serupa dengan serangan DNS SAD yang dilaporkan baru-baru ini oleh penyelidik dari Universiti California dan Universiti Tsinghua. Kerentanan DNS SAD dan DNSpooq juga boleh digabungkan untuk menjadikan serangan lebih mudah. Serangan tambahan dengan akibat yang tidak jelas juga telah dilaporkan oleh usaha bersama universiti (Poison Over Troubled Forwarders, dsb.).
Kerentanan berfungsi dengan mengurangkan entropi. Disebabkan oleh penggunaan cincang yang lemah untuk mengenal pasti permintaan DNS dan pemadanan permintaan yang tidak tepat dengan tindak balas, entropi boleh dikurangkan dengan banyaknya dan hanya ~19 bit perlu diteka, menjadikan keracunan cache mungkin. Cara dnsmasq memproses rekod CNAME membolehkannya memalsukan rantaian rekod CNAME dan secara berkesan meracuni sehingga 9 rekod DNS pada satu masa.

Kerentanan limpahan penampan: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Kesemua 4 kelemahan yang dinyatakan terdapat dalam kod dengan pelaksanaan DNSSEC dan muncul hanya apabila menyemak melalui DNSSEC didayakan dalam tetapan.

Sumber: linux.org.ru