DNSpooq - sju nya sårbarheter i dnsmasq

Specialister från JSOF forskningslaboratorier rapporterade sju nya sårbarheter i DNS/DHCP-servern dnsmasq. dnsmasq-servern är mycket populär och används som standard i många Linux-distributioner, såväl som i nätverksutrustning från Cisco, Ubiquiti och andra. Dnspooq-sårbarheter inkluderar DNS-cacheförgiftning såväl som fjärrkörning av kod. Sårbarheterna har åtgärdats i dnsmasq 2.83.

År 2008 upptäckte och avslöjade den kända säkerhetsforskaren Dan Kaminsky ett grundläggande fel i Internets DNS-mekanism. Kaminsky bevisade att angripare kan förfalska domänadresser och stjäla data. Detta har sedan dess blivit känt som "Kaminsky-attacken".

DNS har ansetts vara ett osäkert protokoll i årtionden, även om det är tänkt att garantera en viss nivå av integritet. Det är av denna anledning som det fortfarande är starkt förlitat på. Samtidigt utvecklades mekanismer för att förbättra säkerheten för det ursprungliga DNS-protokollet. Dessa mekanismer inkluderar HTTPS, HSTS, DNSSEC och andra initiativ. Men även med alla dessa mekanismer på plats är DNS-kapning fortfarande en farlig attack 2021. Mycket av Internet är fortfarande beroende av DNS på samma sätt som det gjorde 2008, och är mottagligt för samma typer av attacker.

DNSpooq-cacheförgiftningssårbarheter:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Dessa sårbarheter liknar SAD DNS-attacker som nyligen rapporterats av forskare från University of California och Tsinghua University. SAD DNS- och DNSpooq-sårbarheter kan också kombineras för att göra attacker ännu enklare. Ytterligare attacker med oklara konsekvenser har också rapporterats av gemensamma ansträngningar från universitet (Poison Over Troubled Forwarders, etc.).
Sårbarheter fungerar genom att minska entropin. På grund av användningen av en svag hash för att identifiera DNS-förfrågningar och den oprecisa matchningen av begäran till svaret, kan entropin reduceras avsevärt och endast ~19 bitar behöver gissas, vilket gör cacheförgiftning möjlig. Sättet som dnsmasq bearbetar CNAME-poster gör att den kan förfalska en kedja av CNAME-poster och effektivt förgifta upp till 9 DNS-poster åt gången.

Buffertspillsårbarheter: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Alla fyra noterade sårbarheter finns i kod med DNSSEC-implementering och visas endast när kontroll via DNSSEC är aktiverat i inställningarna.

Källa: linux.org.ru