DNSpooq - сім нових вразливостей в dnsmasq

Фахівці з JSOF research labs повідомили про сім нових вразливостей в DNS/DHCP сервері dnsmasq. Сервер dnsmasq дуже популярний і використовується за умовчанням у багатьох дистрибутивах linux, а також у мережному обладнанні Cisco, Ubiquiti та інших. Вразливості Dnspooq включають отруєння DNS-кешу, а також віддалене виконання коду. Уразливості виправлені в dnsmasq 2.83.

У 2008 році відомий дослідник у галузі безпеки Ден Камінський виявив та розкрив фундаментальний недолік механізму DNS в Інтернеті. Камінський довів, що зловмисники можуть підміняти адреси доменів та викрадати дані. З того часу це стало відомо як «Атака Камінського».

DNS вважається небезпечним протоколом протягом десятиліть, хоча передбачається, що гарантує певний рівень цілісності. Саме тому на нього досі сильно покладаються. У той же час було розроблено механізми підвищення безпеки вихідного протоколу DNS. Ці механізми включають HTTPS, HSTS, DNSSEC та інші ініціативи. Тим не менш, навіть за наявності всіх цих механізмів, перехоплення DNS все одно є небезпечною атакою у 2021 році. Більшість інтернету все ще покладається на DNS так само, як і в 2008 році, і схильна до атак того ж типу.

Вразливість отруєння кешу DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Ці вразливості схожі на атаки SAD DNS, про які нещодавно повідомляли дослідники з Каліфорнійського Університету та Університету Цінхуа. Уразливості SAD DNS та DNSpooq також можуть бути об'єднані для ще більшого полегшення атак. Про додаткові атаки з неясними наслідками також повідомлялося спільними зусиллями університетів (Poison Over Troubled Forwarders та ін.).
Уразливості працюють за рахунок зменшення ентропії. Через використання слабкого хешу для ідентифікації DNS-запитів та неточної відповідності запиту відповіді, ентропія може бути значно зменшена і потрібно вгадати лише ~19 біт, що уможливлює отруєння кешу. Спосіб, яким dnsmasq обробляє CNAME-записи, дозволяє підробляти ланцюжок CNAME-записів та ефективно отруювати до 9 DNS-записів одночасно.

Вразливість переповнення буфера: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Усі зазначені вразливості присутні в коді з реалізацією DNSSEC і виявляються тільки при включенні в налаштуваннях перевірки через DNSSEC.

Джерело: linux.org.ru