DNSpooq - shtatë dobësi të reja në dnsmasq

Specialistët nga laboratorët e kërkimit JSOF raportuan shtatë dobësi të reja në serverin DNS/DHCP dnsmasq. Serveri dnsmasq është shumë i popullarizuar dhe përdoret si parazgjedhje në shumë shpërndarje Linux, si dhe në pajisjet e rrjetit nga Cisco, Ubiquiti dhe të tjerët. Dobësitë e Dnspooq përfshijnë helmimin e memories së DNS si dhe ekzekutimin e kodit në distancë. Dobësitë janë rregulluar në dnsmasq 2.83.

Në vitin 2008, studiuesi i njohur i sigurisë Dan Kaminsky zbuloi dhe ekspozoi një të metë thelbësore në mekanizmin DNS të internetit. Kaminsky vërtetoi se sulmuesit mund të mashtrojnë adresat e domenit dhe të vjedhin të dhëna. Që atëherë, ky është bërë i njohur si "Sulmi Kaminsky".

DNS është konsideruar si një protokoll i pasigurt për dekada, megjithëse supozohet të garantojë një nivel të caktuar integriteti. Është për këtë arsye që ajo ende mbështetet shumë. Në të njëjtën kohë, u zhvilluan mekanizma për të përmirësuar sigurinë e protokollit origjinal DNS. Këta mekanizma përfshijnë HTTPS, HSTS, DNSSEC dhe iniciativa të tjera. Sidoqoftë, edhe me të gjithë këta mekanizma në fuqi, rrëmbimi i DNS është ende një sulm i rrezikshëm në vitin 2021. Pjesa më e madhe e internetit ende mbështetet në DNS në të njëjtën mënyrë si në vitin 2008 dhe është i ndjeshëm ndaj të njëjtave lloje sulmesh.

Dobësitë e helmimit të cache DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Këto dobësi janë të ngjashme me sulmet SAD DNS të raportuara së fundmi nga studiues nga Universiteti i Kalifornisë dhe Universiteti Tsinghua. Dobësitë e SAD DNS dhe DNSpooq gjithashtu mund të kombinohen për t'i bërë sulmet edhe më të lehta. Sulme të tjera me pasoja të paqarta janë raportuar edhe nga përpjekjet e përbashkëta të universiteteve (Poison Over Troubled Forwarders, etj.).
Dobësitë funksionojnë duke reduktuar entropinë. Për shkak të përdorimit të një hash të dobët për të identifikuar kërkesat DNS dhe përputhjes së pasaktë të kërkesës me përgjigjen, entropia mund të reduktohet shumë dhe duhet të hamendësohen vetëm ~ 19 bit, duke e bërë të mundur helmimin e cache-it. Mënyra se si dnsmasq përpunon të dhënat CNAME e lejon atë të mashtrojë një zinxhir regjistrimesh CNAME dhe të helmojë në mënyrë efektive deri në 9 regjistrime DNS në të njëjtën kohë.

Dobësitë e tejmbushjes së buferit: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Të 4 dobësitë e vërejtura janë të pranishme në kod me implementimin e DNSSEC dhe shfaqen vetëm kur kontrollimi nëpërmjet DNSSEC është i aktivizuar në cilësimet.

Burimi: linux.org.ru