DNSpooq - tujuh kerentanan anyar dina dnsmasq

Spesialis ti laboratorium panalungtikan JSOF ngalaporkeun tujuh kerentanan anyar dina server DNS / DHCP dnsmasq. Server dnsmasq populer pisan sareng dianggo sacara standar dina seueur distribusi Linux, ogé dina alat jaringan ti Cisco, Ubiquiti sareng anu sanésna. Kerentanan Dnspooq kalebet karacunan cache DNS ogé palaksanaan kode jauh. The vulnerabilities geus dibereskeun dina dnsmasq 2.83.

Taun 2008, panalungtik kaamanan anu kasohor Dan Kaminsky mendakan sareng ngungkabkeun cacad dasar dina mékanisme DNS Internét. Kaminsky ngabuktikeun yén panyerang tiasa nipu alamat domain sareng maok data. Ieu saprak jadi katelah "Kaminsky Serangan".

DNS parantos dianggap protokol anu teu aman salami sababaraha dekade, sanaos sakuduna ngajamin tingkat integritas anu tangtu. Ku sabab kitu eta masih pisan diandelkeun. Dina waktos anu sami, mékanisme dikembangkeun pikeun ningkatkeun kaamanan protokol DNS asli. Mékanisme ieu kalebet HTTPS, HSTS, DNSSEC sareng inisiatif sanésna. Nanging, sanaos sadaya mékanisme ieu dilaksanakeun, pangbajak DNS masih janten serangan bahaya di 2021. Seueur Internét masih ngandelkeun DNS dina cara anu sami dina taun 2008, sareng rentan kana jinis serangan anu sami.

Kerentanan karacunan cache DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Kerentanan ieu sami sareng serangan DNS SAD anu nembe dilaporkeun ku peneliti ti Universitas California sareng Universitas Tsinghua. Kerentanan DNS sareng DNSpooq ogé tiasa digabungkeun pikeun ngajantenkeun serangan langkung gampang. Serangan tambahan kalayan akibat anu teu jelas ogé dilaporkeun ku usaha gabungan paguron luhur (Poison Over Troubled Forwarders, jsb.).
Kerentanan dianggo ku cara ngirangan éntropi. Alatan pamakéan hash lemah pikeun ngaidentipikasi requests DNS sarta cocog imprecise tina pamundut ka respon, éntropi bisa greatly ngurangan sarta ngan ~ 19 bit perlu ditebak, sahingga karacunan cache mungkin. Cara dnsmasq ngolah rékaman CNAME ngamungkinkeun pikeun ngabobol ranté rékaman CNAME sareng sacara efektif ngaracun dugi ka 9 rékaman DNS dina hiji waktos.

Kerentanan panyangga mudal: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Sadaya 4 kerentanan anu kacatet aya dina kode sareng palaksanaan DNSSEC sareng ngan ukur muncul nalika mariksa via DNSSEC diaktipkeun dina setélan.

sumber: linux.org.ru