DNSpooq – sedem nových zraniteľností v dnsmasq

Špecialisti z výskumných laboratórií JSOF oznámili sedem nových zraniteľností v serveri DNS/DHCP dnsmasq. Server dnsmasq je veľmi populárny a štandardne sa používa v mnohých distribúciách Linuxu, ako aj v sieťových zariadeniach od spoločností Cisco, Ubiquiti a ďalších. Zraniteľnosť Dnspooq zahŕňa otravu vyrovnávacej pamäte DNS, ako aj vzdialené spustenie kódu. Chyby zabezpečenia boli opravené v dnsmasq 2.83.

V roku 2008 renomovaný bezpečnostný výskumník Dan Kaminsky objavil a odhalil základnú chybu v internetovom DNS mechanizme. Kaminsky dokázal, že útočníci môžu sfalšovať adresy domény a ukradnúť údaje. Odvtedy sa to stalo známym ako „Kaminsky útok“.

DNS je už desaťročia považovaný za nezabezpečený protokol, hoci má zaručovať určitú úroveň integrity. Z tohto dôvodu sa na ňu stále veľmi spolieha. Zároveň boli vyvinuté mechanizmy na zlepšenie bezpečnosti pôvodného protokolu DNS. Tieto mechanizmy zahŕňajú HTTPS, HSTS, DNSSEC a ďalšie iniciatívy. Avšak aj so všetkými týmito mechanizmami je únos DNS v roku 2021 stále nebezpečným útokom. Veľká časť internetu sa stále spolieha na DNS rovnakým spôsobom ako v roku 2008 a je náchylný na rovnaké typy útokov.

Zraniteľnosť pri otrave vyrovnávacej pamäte DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Tieto zraniteľnosti sú podobné útokom SAD DNS, ktoré nedávno ohlásili výskumníci z Kalifornskej univerzity a Tsinghua University. Zraniteľnosť SAD DNS a DNSpooq je tiež možné kombinovať, aby boli útoky ešte jednoduchšie. Ďalšie útoky s nejasnými následkami zaznamenali aj spoločné snahy univerzít (Poison Over Troubled Forwarders a pod.).
Zraniteľnosť funguje tak, že znižuje entropiu. V dôsledku použitia slabého hashu na identifikáciu požiadaviek DNS a nepresného priradenia požiadavky k odpovedi sa entropia môže výrazne znížiť a je potrebné uhádnuť iba ~ 19 bitov, čo umožňuje otravu vyrovnávacej pamäte. Spôsob, akým dnsmasq spracováva záznamy CNAME, mu umožňuje sfalšovať reťazec záznamov CNAME a efektívne otráviť až 9 záznamov DNS naraz.

Zraniteľnosť pretečenia vyrovnávacej pamäte: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Všetky 4 zaznamenané zraniteľnosti sú prítomné v kóde s implementáciou DNSSEC a objavia sa iba vtedy, keď je v nastaveniach povolená kontrola cez DNSSEC.

Zdroj: linux.org.ru