DNSpooq - dnsmasq இல் ஏழு புதிய பாதிப்புகள்

JSOF ஆராய்ச்சி ஆய்வகங்களின் வல்லுநர்கள் DNS/DHCP சேவையக dnsmasq இல் ஏழு புதிய பாதிப்புகளைப் புகாரளித்துள்ளனர். dnsmasq சேவையகம் மிகவும் பிரபலமானது மற்றும் பல லினக்ஸ் விநியோகங்களிலும், Cisco, Ubiquiti மற்றும் பிற நெட்வொர்க் உபகரணங்களிலும் இயல்பாகப் பயன்படுத்தப்படுகிறது. டிஎன்எஸ்பூக் பாதிப்புகளில் டிஎன்எஸ் கேச் விஷம் மற்றும் ரிமோட் கோட் செயல்படுத்தல் ஆகியவை அடங்கும். dnsmasq 2.83 இல் பாதிப்புகள் சரி செய்யப்பட்டுள்ளன.

2008 ஆம் ஆண்டில், புகழ்பெற்ற பாதுகாப்பு ஆய்வாளர் டான் கமின்ஸ்கி இணையத்தின் DNS பொறிமுறையில் ஒரு அடிப்படைக் குறைபாட்டைக் கண்டுபிடித்து அம்பலப்படுத்தினார். தாக்குபவர்கள் டொமைன் முகவரிகளை ஏமாற்றி தரவை திருட முடியும் என்பதை காமின்ஸ்கி நிரூபித்தார். இதுவே "காமின்ஸ்கி தாக்குதல்" என்று அறியப்பட்டது.

டிஎன்எஸ் பல தசாப்தங்களாக பாதுகாப்பற்ற நெறிமுறையாகக் கருதப்படுகிறது, இருப்பினும் இது ஒரு குறிப்பிட்ட அளவிலான ஒருமைப்பாட்டிற்கு உத்தரவாதம் அளிக்க வேண்டும். இந்த காரணத்திற்காகவே இது இன்னும் அதிகமாக நம்பப்படுகிறது. அதே நேரத்தில், அசல் DNS நெறிமுறையின் பாதுகாப்பை மேம்படுத்துவதற்கான வழிமுறைகள் உருவாக்கப்பட்டன. இந்த வழிமுறைகளில் HTTPS, HSTS, DNSSEC மற்றும் பிற முயற்சிகள் அடங்கும். இருப்பினும், இந்த அனைத்து வழிமுறைகளும் நடைமுறையில் இருந்தாலும், DNS கடத்தல் 2021 இல் இன்னும் ஆபத்தான தாக்குதலாகும். பெரும்பாலான இணையம் 2008 இல் இருந்ததைப் போலவே டிஎன்எஸ்ஸை இன்னும் நம்பியுள்ளது, மேலும் அதே வகையான தாக்குதல்களுக்கு ஆளாகிறது.

DNSpooq கேச் விஷம் பாதிப்புகள்:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. இந்த பாதிப்புகள், கலிபோர்னியா பல்கலைக்கழகம் மற்றும் சிங்குவா பல்கலைக்கழக ஆராய்ச்சியாளர்களால் சமீபத்தில் அறிவிக்கப்பட்ட SAD DNS தாக்குதல்களைப் போன்றது. தாக்குதல்களை இன்னும் எளிதாக்க SAD DNS மற்றும் DNSpooq பாதிப்புகளையும் இணைக்கலாம். தெளிவற்ற விளைவுகளுடன் கூடிய கூடுதல் தாக்குதல்கள் பல்கலைக்கழகங்களின் கூட்டு முயற்சிகளாலும் பதிவாகியுள்ளன (பாயிசன் ஓவர் டிரபிள்டு ஃபார்வர்டர்ஸ், முதலியன).
என்ட்ரோபியைக் குறைப்பதன் மூலம் பாதிப்புகள் செயல்படுகின்றன. டிஎன்எஸ் கோரிக்கைகளை அடையாளம் காண பலவீனமான ஹாஷின் பயன்பாடு மற்றும் பதிலுக்கான கோரிக்கையின் துல்லியமான பொருத்தம் ஆகியவற்றின் காரணமாக, என்ட்ரோபியை வெகுவாகக் குறைக்க முடியும், மேலும் ~19 பிட்கள் மட்டுமே யூகிக்கப்பட வேண்டும், இது கேச் நச்சுத்தன்மையை சாத்தியமாக்குகிறது. dnsmasq CNAME பதிவுகளை செயலாக்கும் விதம், CNAME பதிவுகளின் சங்கிலியை ஏமாற்றி, ஒரே நேரத்தில் 9 DNS பதிவுகளை திறம்பட நச்சுப்படுத்த அனுமதிக்கிறது.

இடையக வழிதல் பாதிப்புகள்: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. குறிப்பிடப்பட்ட அனைத்து 4 பாதிப்புகளும் DNSSEC செயல்படுத்தலுடன் குறியீட்டில் உள்ளன மற்றும் அமைப்புகளில் DNSSEC மூலம் சரிபார்க்கும் போது மட்டுமே தோன்றும்.

ஆதாரம்: linux.org.ru