DNS தற்காலிக சேமிப்பில் போலியான தரவைச் செருக புதிய SAD DNS தாக்குதல்

CVE-2021-20322 பாதிப்பைத் தடுக்க, கடந்த ஆண்டு சேர்க்கப்பட்ட பாதுகாப்புகள் இருந்தபோதிலும், SAD DNS தாக்குதலின் (CVE-2020-25705) புதிய மாறுபாட்டை கலிபோர்னியா பல்கலைக்கழக ஆராய்ச்சியாளர்கள் குழு வெளியிட்டுள்ளது. புதிய முறை பொதுவாக கடந்த ஆண்டு பாதிப்புக்கு ஒத்ததாக உள்ளது மற்றும் செயலில் உள்ள UDP போர்ட்களை சரிபார்க்க வேறு வகையான ICMP பாக்கெட்டுகளைப் பயன்படுத்துவதில் மட்டுமே வேறுபடுகிறது. முன்மொழியப்பட்ட தாக்குதல் DNS சேவையக தற்காலிக சேமிப்பில் கற்பனையான தரவை மாற்றுவதற்கு அனுமதிக்கிறது, இது தற்காலிக சேமிப்பில் உள்ள தன்னிச்சையான டொமைனின் IP முகவரியை மாற்றவும் மற்றும் டொமைனுக்கான கோரிக்கைகளை தாக்குபவர்களின் சேவையகத்திற்கு திருப்பி விடவும் பயன்படுகிறது.

முன்மொழியப்பட்ட முறை லினக்ஸில் உள்ள ICMP பாக்கெட் செயலாக்க பொறிமுறையின் தனித்தன்மையுடன் லினக்ஸ் நெட்வொர்க் அடுக்கில் மட்டுமே வேலை செய்கிறது, இது தரவு கசிவுக்கான ஆதாரமாக செயல்படுகிறது, இது சேவையகத்தால் அனுப்பப்படும் UDP போர்ட் எண்ணை நிர்ணயிப்பதை எளிதாக்குகிறது. வெளிப்புற கோரிக்கை. தகவல் கசிவைத் தடுக்கும் மாற்றங்கள் ஆகஸ்ட் மாத இறுதியில் லினக்ஸ் கர்னலில் ஏற்றுக்கொள்ளப்பட்டன. ஜென்கின்ஸ் ஹாஷுக்குப் பதிலாக நெட்வொர்க் தற்காலிகச் சேமிப்பில் உள்ள SipHash ஹாஷிங் அல்காரிதத்தைப் பயன்படுத்துவதற்கு இந்த பிழைத்திருத்தம் கொதிக்கிறது. டெபியன், ஆர்ஹெச்இஎல், ஃபெடோரா, எஸ்யுஎஸ்இ, உபுண்டு: விநியோகங்களில் உள்ள பாதிப்பை சரிசெய்வதன் நிலையை இந்தப் பக்கங்களில் மதிப்பிடலாம்.

சிக்கலைக் கண்டறிந்த ஆராய்ச்சியாளர்களின் கூற்றுப்படி, நெட்வொர்க்கில் உள்ள திறந்த தீர்வுகளில் சுமார் 38% பாதிக்கப்படக்கூடியவை, இதில் OpenDNS மற்றும் Quad9 (9.9.9.9) போன்ற பிரபலமான DNS சேவைகளும் அடங்கும். சர்வர் மென்பொருளைப் பொறுத்தவரை, லினக்ஸ் சேவையகத்தில் BIND, Unbound மற்றும் dnsmasq போன்ற தொகுப்புகளைப் பயன்படுத்தி தாக்குதலை மேற்கொள்ளலாம். விண்டோஸ் மற்றும் பிஎஸ்டி சிஸ்டங்களில் இயங்கும் டிஎன்எஸ் சர்வர்களில் சிக்கல் தோன்றாது. ஒரு தாக்குதலை வெற்றிகரமாக நடத்த, ஐபி ஸ்பூஃபிங்கைப் பயன்படுத்துவது அவசியம், அதாவது. தாக்குபவரின் ISP ஆனது போலியான மூல IP முகவரியுடன் கூடிய பாக்கெட்டுகளைத் தடுக்காது.

நினைவூட்டலாக, 2008 இல் டான் கமின்ஸ்கி முன்மொழிந்த கிளாசிக் டிஎன்எஸ் கேச் நச்சு முறையைத் தடுப்பதற்காக டிஎன்எஸ் சேவையகங்களில் சேர்க்கப்பட்ட பாதுகாப்புகளை எஸ்ஏடி டிஎன்எஸ் தாக்குதல் புறக்கணிக்கிறது. காமின்ஸ்கியின் முறையானது டிஎன்எஸ் வினவல் ஐடி புலத்தின் சிறிய அளவைக் கையாளுகிறது, இது 16 பிட்கள் மட்டுமே. ஹோஸ்ட் பெயரை ஏமாற்றுவதற்குத் தேவையான சரியான DNS பரிவர்த்தனை அடையாளங்காட்டியைத் தேர்ந்தெடுக்க, தோராயமாக 7000 கோரிக்கைகளை அனுப்பவும், சுமார் 140 ஆயிரம் கற்பனையான பதில்களை உருவகப்படுத்தவும் போதுமானது. ஒரு கற்பனையான ஐபி பைண்டிங் மற்றும் வெவ்வேறு டிஎன்எஸ் பரிவர்த்தனை அடையாளங்காட்டிகளுடன் கூடிய ஏராளமான பாக்கெட்டுகளை டிஎன்எஸ் தீர்விக்கு அனுப்புவதற்கு இந்த தாக்குதல் கொதித்தது. முதல் பதிலின் தேக்ககத்தைத் தடுக்க, ஒவ்வொரு போலி பதிலிலும் சற்று மாற்றியமைக்கப்பட்ட டொமைன் பெயர் (1.example.com, 2.example.com, 3.example.com, முதலியன) உள்ளது.

இந்த வகையான தாக்குதலுக்கு எதிராக பாதுகாக்க, DNS சேவையக உற்பத்தியாளர்கள் மூல நெட்வொர்க் போர்ட்களின் எண்ணிக்கையின் சீரற்ற விநியோகத்தை செயல்படுத்தினர், அதில் இருந்து தெளிவுத்திறன் கோரிக்கைகள் அனுப்பப்படுகின்றன, இது அடையாளங்காட்டியின் போதுமான அளவு இல்லாததால் ஈடுசெய்யப்பட்டது. கற்பனையான பதிலை அனுப்புவதற்கான பாதுகாப்பை செயல்படுத்திய பிறகு, 16-பிட் அடையாளங்காட்டியைத் தேர்ந்தெடுப்பதற்கு கூடுதலாக, 64 ஆயிரம் போர்ட்களில் ஒன்றைத் தேர்ந்தெடுப்பது அவசியமானது, இது தேர்வுக்கான விருப்பங்களின் எண்ணிக்கையை 2^32 ஆக அதிகரித்தது.

SAD DNS முறையானது, நெட்வொர்க் போர்ட் எண்ணின் தீர்மானத்தை தீவிரமாக எளிதாக்கவும், கிளாசிக் காமின்ஸ்கி முறைக்கு தாக்குதலைக் குறைக்கவும் உங்களை அனுமதிக்கிறது. ICMP மறுமொழி பாக்கெட்டுகளை செயலாக்கும் போது, ​​நெட்வொர்க் போர்ட்களின் செயல்பாடு பற்றிய கசிந்த தகவலைப் பயன்படுத்தி, பயன்படுத்தப்படாத மற்றும் செயலில் உள்ள UDP போர்ட்களுக்கான அணுகலை தாக்குபவர் கண்டறிய முடியும். 4^2 க்கு பதிலாக 16^2+16^2 (32_131_072_4 க்கு பதிலாக 294_967) அளவு - 296 ஆர்டர்கள் மூலம் தேடல் விருப்பங்களின் எண்ணிக்கையை குறைக்க இந்த முறை அனுமதிக்கிறது. செயலில் உள்ள UDP போர்ட்களை விரைவாகக் கண்டறிய உங்களை அனுமதிக்கும் தகவல் கசிவு, ICMP பாக்கெட்டுகளை துண்டாக்கும் கோரிக்கைகள் (ICMP துண்டு துண்டாகத் தேவையான கொடி) அல்லது திசைதிருப்பல் (ICMP வழிமாற்றுக் கொடி) மூலம் செயலாக்குவதற்கான குறியீட்டில் உள்ள குறைபாட்டால் ஏற்படுகிறது. அத்தகைய பாக்கெட்டுகளை அனுப்புவது பிணைய அடுக்கில் உள்ள தற்காலிக சேமிப்பின் நிலையை மாற்றுகிறது, இது சேவையகத்தின் பதிலின் அடிப்படையில் எந்த UDP போர்ட் செயலில் உள்ளது மற்றும் எது இல்லை என்பதை தீர்மானிக்க உதவுகிறது.

தாக்குதல் காட்சி: ஒரு DNS ரிசல்வர் ஒரு டொமைன் பெயரைத் தீர்க்க முயற்சிக்கும் போது, ​​அது UDP வினவலை டொமைனுக்குச் சேவை செய்யும் DNS சேவையகத்திற்கு அனுப்புகிறது. ரிசல்வர் பதிலுக்காகக் காத்திருக்கும் போது, ​​தாக்குபவர், கோரிக்கையை அனுப்பப் பயன்படுத்தப்பட்ட ஆதார போர்ட் எண்ணை விரைவாகக் கண்டறிந்து அதற்கு போலியான பதிலை அனுப்பலாம், IP முகவரியை ஏமாற்றுவதன் மூலம் டொமைனுக்குச் சேவை செய்யும் DNS சேவையகத்தைப் போல ஆள்மாறாட்டம் செய்யலாம். போலியான பதிலில் அனுப்பப்பட்ட தரவை டிஎன்எஸ் ரிஸால்வர் தேக்ககப்படுத்தும் மற்றும் சில நேரம் டொமைன் பெயருக்கான மற்ற அனைத்து டிஎன்எஸ் கோரிக்கைகளுக்கும் தாக்குபவரால் பதிலீடு செய்யப்பட்ட ஐபி முகவரியை வழங்கும்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்