DNSpooq - په dnsmasq کې اوه نوي زیانونه

د JSOF څیړنیز لابراتوار متخصصینو د DNS/DHCP سرور dnsmasq کې اوه نوي زیانونه راپور کړي. د dnsmasq سرور خورا مشهور دی او د ډیفالټ لخوا په ډیری لینکس توزیعونو کې کارول کیږي ، په بیله بیا د سیسکو ، یوبیکیټي او نورو څخه د شبکې تجهیزاتو کې. د Dnspooq زیانونو کې د DNS کیچ زهر کول او همدارنګه د ریموټ کوډ اجرا کول شامل دي. زیانمنتیاوې په dnsmasq 2.83 کې تنظیم شوي.

په 2008 کې، نامتو امنیتي څیړونکي ډان کامنسکي د انټرنیټ د DNS میکانیزم کې یو بنسټیز نیمګړتیا کشف او افشا کړه. کامنسکي ثابته کړه چې برید کوونکي کولی شي د ډومین پتې غلا کړي او معلومات غلا کړي. دا د "کامینسکي برید" په نوم پیژندل شوی.

DNS د لسیزو راهیسې یو ناامنه پروتوکول ګڼل کیږي، که څه هم دا باید د یو مشخص کچې بشپړتیا تضمین کړي. دا د دې دلیل دی چې دا لاهم په پراخه کچه تکیه کوي. په ورته وخت کې، د اصلي DNS پروتوکول امنیت ښه کولو لپاره میکانیزمونه رامینځته شوي. پدې میکانیزمونو کې HTTPS، HSTS، DNSSEC او نور نوښتونه شامل دي. په هرصورت، حتی د دې ټولو میکانیزمونو په ځای کې، د DNS حجاب لاهم په 2021 کې یو خطرناک برید دی. د انټرنیټ ډیری برخه لاهم په DNS باندې په ورته ډول تکیه کوي لکه څنګه چې په 2008 کې ترسره شوي، او د ورته بریدونو لپاره حساس دي.

د DNSpooq کیچ زهرجن زیانونه:
CVE-2020-25686، CVE-2020-25684، CVE-2020-25685. دا زیانونه د SAD DNS بریدونو سره ورته دي چې پدې وروستیو کې د کالیفورنیا پوهنتون او سنګهوا پوهنتون څیړونکو لخوا راپور شوي. د SAD DNS او DNSpooq زیانونه هم یوځای کیدی شي ترڅو بریدونه حتی اسانه کړي. د ناڅرګندو پایلو سره اضافي بریدونه هم د پوهنتونونو د ګډو هڅو لخوا راپور شوي (د مسموم شوي فارورډرز او داسې نور).
زیان منونکي د انټروپي کمولو له لارې کار کوي. د DNS غوښتنو پیژندلو لپاره د ضعیف هش کارولو له امله او ځواب ته د غوښتنې ناسم مطابقت ، انټروپي خورا کم کیدی شي او یوازې ~ 19 بټونو اټکل کولو ته اړتیا لري ، د کیچ زهري کول ممکنه کوي. هغه طریقه چې dnsmasq د CNAME ریکارډونو پروسس کوي دا اجازه ورکوي چې د CNAME ریکارډونو سلسله غلا کړي او په مؤثره توګه په یو وخت کې تر 9 DNS ریکارډونه مسموم کړي.

د بفر اوور فلو زیانونه: CVE-2020-25687، CVE-2020-25683، CVE-2020-25682، CVE-2020-25681. ټول 4 یادونه شوې زیانونه د DNSSEC پلي کولو سره په کوډ کې شتون لري او یوازې هغه وخت څرګندیږي کله چې د DNSSEC له لارې چیک کول په ترتیباتو کې فعال شوي وي.

سرچینه: linux.org.ru