DNS కాష్‌లో బోగస్ డేటాను చొప్పించడానికి కొత్త SAD DNS దాడి

యూనివర్సిటీ ఆఫ్ కాలిఫోర్నియా, రివర్‌సైడ్ నుండి పరిశోధకుల బృందం SAD DNS దాడి (CVE-2021-20322) యొక్క కొత్త వేరియంట్‌ను ప్రచురించింది, ఇది CVE-2020-25705 దుర్బలత్వాన్ని నిరోధించడానికి గత సంవత్సరం జోడించిన రక్షణలు ఉన్నప్పటికీ పనిచేస్తుంది. కొత్త పద్ధతి సాధారణంగా గత సంవత్సరం యొక్క దుర్బలత్వాన్ని పోలి ఉంటుంది మరియు క్రియాశీల UDP పోర్ట్‌లను తనిఖీ చేయడానికి వేరొక రకమైన ICMP ప్యాకెట్‌లను ఉపయోగించడంలో మాత్రమే తేడా ఉంటుంది. ప్రతిపాదిత దాడి DNS సర్వర్ కాష్‌లో కల్పిత డేటాను ప్రత్యామ్నాయం చేయడానికి అనుమతిస్తుంది, ఇది కాష్‌లోని ఏకపక్ష డొమైన్ యొక్క IP చిరునామాను భర్తీ చేయడానికి మరియు డొమైన్‌కు అభ్యర్థనలను దాడి చేసేవారి సర్వర్‌కు దారి మళ్లించడానికి ఉపయోగించబడుతుంది.

ప్రతిపాదిత పద్ధతి Linuxలోని ICMP ప్యాకెట్ ప్రాసెసింగ్ మెకానిజం యొక్క ప్రత్యేకతలతో అనుసంధానించబడిన కారణంగా Linux నెట్‌వర్క్ స్టాక్‌లో మాత్రమే పని చేస్తుంది, ఇది డేటా లీకేజీకి మూలంగా పనిచేస్తుంది, ఇది సర్వర్ ద్వారా పంపడానికి ఉపయోగించే UDP పోర్ట్ నంబర్ యొక్క నిర్ణయాన్ని సులభతరం చేస్తుంది. బాహ్య అభ్యర్థన. సమాచార లీకేజీని నిరోధించే మార్పులు ఆగస్టు చివరిలో Linux కెర్నల్‌లోకి స్వీకరించబడ్డాయి (పరిష్కారం కెర్నల్ 5.15 మరియు సెప్టెంబర్ నవీకరణలలో కెర్నల్ యొక్క LTS శాఖలకు చేర్చబడింది). జెంకిన్స్ హాష్‌కు బదులుగా నెట్‌వర్క్ కాష్‌లలో సిప్‌హాష్ హ్యాషింగ్ అల్గారిథమ్‌ని ఉపయోగించడం కోసం ఈ పరిష్కారం దిమ్మదిరిగింది. పంపిణీలలోని దుర్బలత్వాన్ని పరిష్కరించే స్థితిని ఈ పేజీలలో అంచనా వేయవచ్చు: Debian, RHEL, Fedora, SUSE, Ubuntu.

సమస్యను గుర్తించిన పరిశోధకుల అభిప్రాయం ప్రకారం, ఓపెన్‌డిఎన్‌ఎస్ మరియు క్వాడ్38 (9) వంటి ప్రసిద్ధ డిఎన్‌ఎస్ సేవలతో సహా నెట్‌వర్క్‌లోని ఓపెన్ రిజల్యూర్‌లలో 9.9.9.9% హాని కలిగిస్తాయి. సర్వర్ సాఫ్ట్‌వేర్ విషయానికొస్తే, Linux సర్వర్‌లో BIND, Unbound మరియు dnsmasq వంటి ప్యాకేజీలను ఉపయోగించడం ద్వారా దాడి చేయవచ్చు. Windows మరియు BSD సిస్టమ్‌లలో నడుస్తున్న DNS సర్వర్‌లలో సమస్య కనిపించదు. దాడిని విజయవంతంగా నిర్వహించడానికి, IP స్పూఫింగ్‌ను ఉపయోగించడం అవసరం, అనగా. దాడి చేసేవారి ISP నకిలీ సోర్స్ IP చిరునామాతో ప్యాకెట్‌లను బ్లాక్ చేయకపోవడం అవసరం.

రిమైండర్‌గా, 2008లో డాన్ కమిన్స్కీ ప్రతిపాదించిన క్లాసిక్ DNS కాష్ పాయిజనింగ్ పద్ధతిని నిరోధించడానికి DNS సర్వర్‌లకు జోడించిన రక్షణలను SAD DNS దాడి దాటవేస్తుంది. కామిన్స్కీ యొక్క పద్ధతి DNS ప్రశ్న ID ఫీల్డ్ యొక్క చిన్న పరిమాణాన్ని తారుమారు చేస్తుంది, ఇది కేవలం 16 బిట్‌లు మాత్రమే. హోస్ట్ నేమ్ స్పూఫింగ్ కోసం అవసరమైన సరైన DNS లావాదేవీ ఐడెంటిఫైయర్‌ని ఎంచుకోవడానికి, సుమారు 7000 అభ్యర్థనలను పంపడం మరియు 140 వేల కల్పిత ప్రతిస్పందనలను అనుకరించడం సరిపోతుంది. కల్పిత IP బైండింగ్‌తో మరియు విభిన్న DNS లావాదేవీ ఐడెంటిఫైయర్‌లతో పెద్ద సంఖ్యలో ప్యాకెట్‌లను DNS పరిష్కరిణికి పంపడం ద్వారా దాడికి దిగింది. మొదటి ప్రతిస్పందన కాషింగ్‌ను నిరోధించడానికి, ప్రతి డమ్మీ ప్రతిస్పందన కొద్దిగా సవరించిన డొమైన్ పేరును కలిగి ఉంటుంది (1.example.com, 2.example.com, 3.example.com, మొదలైనవి).

ఈ రకమైన దాడి నుండి రక్షించడానికి, DNS సర్వర్ తయారీదారులు రిజల్యూషన్ అభ్యర్థనలు పంపబడే సోర్స్ నెట్‌వర్క్ పోర్ట్‌ల సంఖ్యల యాదృచ్ఛిక పంపిణీని అమలు చేశారు, ఇది ఐడెంటిఫైయర్ యొక్క తగినంత పెద్ద పరిమాణాన్ని భర్తీ చేస్తుంది. కల్పిత ప్రతిస్పందనను పంపడం కోసం రక్షణను అమలు చేసిన తర్వాత, 16-బిట్ ఐడెంటిఫైయర్‌ను ఎంచుకోవడంతో పాటు, 64 వేల పోర్ట్‌లలో ఒకదాన్ని ఎంచుకోవాల్సిన అవసరం ఏర్పడింది, ఇది ఎంపిక కోసం ఎంపికల సంఖ్యను 2^32కి పెంచింది.

SAD DNS పద్ధతి నెట్‌వర్క్ పోర్ట్ నంబర్ యొక్క నిర్ణయాన్ని సమూలంగా సులభతరం చేయడానికి మరియు క్లాసిక్ కమిన్స్కీ పద్ధతికి దాడిని తగ్గించడానికి మిమ్మల్ని అనుమతిస్తుంది. ICMP రెస్పాన్స్ ప్యాకెట్‌లను ప్రాసెస్ చేస్తున్నప్పుడు నెట్‌వర్క్ పోర్ట్‌ల యాక్టివిటీ గురించి లీక్ అయిన సమాచారాన్ని ఉపయోగించుకోవడం ద్వారా దాడి చేసే వ్యక్తి ఉపయోగించని మరియు సక్రియ UDP పోర్ట్‌లకు యాక్సెస్‌ను గుర్తించగలడు. 4^2కి బదులుగా 16^2+16^2 (32_131_072_4కి బదులుగా 294_967) మాగ్నిట్యూడ్ యొక్క 296 ఆర్డర్‌ల ద్వారా శోధన ఎంపికల సంఖ్యను తగ్గించడానికి ఈ పద్ధతి మమ్మల్ని అనుమతిస్తుంది. ఫ్రాగ్మెంటేషన్ అభ్యర్థనలు (ICMP ఫ్రాగ్మెంటేషన్ అవసరమైన ఫ్లాగ్) లేదా దారి మళ్లింపు (ICMP రీడైరెక్ట్ ఫ్లాగ్)తో ICMP ప్యాకెట్‌లను ప్రాసెస్ చేయడానికి కోడ్‌లోని లోపం వల్ల సక్రియ UDP పోర్ట్‌లను త్వరగా గుర్తించడానికి మిమ్మల్ని అనుమతించే సమాచారం లీక్ అవుతుంది. అటువంటి ప్యాకెట్‌లను పంపడం వలన నెట్‌వర్క్ స్టాక్‌లోని కాష్ స్థితి మారుతుంది, ఇది సర్వర్ ప్రతిస్పందన ఆధారంగా ఏ UDP పోర్ట్ సక్రియంగా ఉంది మరియు ఏది కాదు అని నిర్ణయించడం సాధ్యపడుతుంది.

దాడి దృశ్యం: DNS పరిష్కరిణి డొమైన్ పేరును పరిష్కరించడానికి ప్రయత్నించినప్పుడు, అది డొమైన్‌ను అందిస్తున్న DNS సర్వర్‌కు UDP ప్రశ్నను పంపుతుంది. పరిష్కర్త ప్రతిస్పందన కోసం ఎదురు చూస్తున్నప్పుడు, దాడి చేసే వ్యక్తి అభ్యర్థనను పంపడానికి ఉపయోగించిన సోర్స్ పోర్ట్ నంబర్‌ను త్వరగా గుర్తించవచ్చు మరియు దానికి నకిలీ ప్రతిస్పందనను పంపవచ్చు, IP అడ్రస్ స్పూఫింగ్‌ని ఉపయోగించి డొమైన్‌ను అందిస్తున్న DNS సర్వర్‌గా మారుస్తుంది. DNS పరిష్కర్త నకిలీ ప్రతిస్పందనలో పంపిన డేటాను కాష్ చేస్తుంది మరియు డొమైన్ పేరు కోసం అన్ని ఇతర DNS అభ్యర్థనల కోసం దాడి చేసే వ్యక్తి ద్వారా భర్తీ చేయబడిన IP చిరునామాను కొంత సమయం వరకు తిరిగి అందిస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి