DNSpooq - șapte noi vulnerabilități în dnsmasq

Specialiștii de la laboratoarele de cercetare JSOF au raportat șapte noi vulnerabilități în serverul DNS/DHCP dnsmasq. Serverul dnsmasq este foarte popular și este folosit implicit în multe distribuții Linux, precum și în echipamentele de rețea de la Cisco, Ubiquiti și altele. Vulnerabilitățile Dnspooq includ otrăvirea cache-ului DNS, precum și execuția de cod de la distanță. Vulnerabilitățile au fost remediate în dnsmasq 2.83.

În 2008, renumitul cercetător de securitate Dan Kaminsky a descoperit și a dezvăluit o defecțiune fundamentală în mecanismul DNS al Internetului. Kaminsky a demonstrat că atacatorii pot falsifica adresele de domeniu și pot fura date. Acest lucru a devenit de atunci cunoscut sub numele de „Atacul Kaminsky”.

DNS a fost considerat un protocol nesigur de zeci de ani, deși se presupune că ar garanta un anumit nivel de integritate. Din acest motiv, se bazează încă mult pe el. În același timp, au fost dezvoltate mecanisme pentru a îmbunătăți securitatea protocolului DNS original. Aceste mecanisme includ HTTPS, HSTS, DNSSEC și alte inițiative. Cu toate acestea, chiar și cu toate aceste mecanisme în vigoare, deturnarea DNS este încă un atac periculos în 2021. O mare parte din Internet se bazează în continuare pe DNS în același mod în care a făcut-o în 2008 și este susceptibil la aceleași tipuri de atacuri.

Vulnerabilitati de otrăvire a memoriei cache DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Aceste vulnerabilități sunt similare cu atacurile SAD DNS raportate recent de cercetătorii de la Universitatea din California și Universitatea Tsinghua. Vulnerabilitățile SAD DNS și DNSpooq pot fi, de asemenea, combinate pentru a face atacurile și mai ușoare. Au fost raportate și alte atacuri cu consecințe neclare prin eforturile comune ale universităților (Poison Over Troubled Forwarders etc.).
Vulnerabilitățile funcționează prin reducerea entropiei. Datorită utilizării unui hash slab pentru a identifica cererile DNS și potrivirea imprecisă a cererii cu răspunsul, entropia poate fi redusă foarte mult și doar ~19 biți trebuie ghiciți, făcând posibilă otrăvirea cache-ului. Modul în care dnsmasq procesează înregistrările CNAME îi permite să falsifice un lanț de înregistrări CNAME și să otrăvească efectiv până la 9 înregistrări DNS simultan.

Vulnerabilități de depășire a memoriei tampon: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Toate cele 4 vulnerabilități notate sunt prezente în codul cu implementarea DNSSEC și apar numai atunci când verificarea prin DNSSEC este activată în setări.

Sursa: linux.org.ru