DNSpooq - bảy lỗ hổng mới trong dnsmasq

Các chuyên gia từ phòng thí nghiệm nghiên cứu JSOF đã báo cáo bảy lỗ hổng mới trong máy chủ DNS/DHCP dnsmasq. Máy chủ dnsmasq rất phổ biến và được sử dụng theo mặc định trong nhiều bản phân phối Linux, cũng như trong các thiết bị mạng của Cisco, Ubiquiti và các thiết bị khác. Các lỗ hổng Dnspooq bao gồm ngộ độc bộ đệm DNS cũng như thực thi mã từ xa. Các lỗ hổng đã được sửa trong dnsmasq 2.83.

Năm 2008, nhà nghiên cứu bảo mật nổi tiếng Dan Kaminsky đã phát hiện và vạch trần một lỗ hổng cơ bản trong cơ chế DNS của Internet. Kaminsky đã chứng minh rằng kẻ tấn công có thể giả mạo địa chỉ tên miền và đánh cắp dữ liệu. Điều này kể từ đó được gọi là "Cuộc tấn công Kaminsky".

DNS đã được coi là một giao thức không an toàn trong nhiều thập kỷ, mặc dù nó được cho là đảm bảo mức độ toàn vẹn nhất định. Chính vì lý do này mà nó vẫn được phụ thuộc rất nhiều. Đồng thời, các cơ chế được phát triển để cải thiện tính bảo mật của giao thức DNS gốc. Các cơ chế này bao gồm HTTPS, HSTS, DNSSEC và các sáng kiến ​​khác. Tuy nhiên, ngay cả khi áp dụng tất cả các cơ chế này, việc chiếm quyền điều khiển DNS vẫn là một cuộc tấn công nguy hiểm vào năm 2021. Phần lớn Internet vẫn dựa vào DNS giống như cách nó đã làm vào năm 2008 và dễ bị tấn công bởi các kiểu tấn công tương tự.

Lỗ hổng ngộ độc bộ đệm DNSpooq:
CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Những lỗ hổng này tương tự như các cuộc tấn công SAD DNS được báo cáo gần đây bởi các nhà nghiên cứu từ Đại học California và Đại học Thanh Hoa. Các lỗ hổng SAD DNS và DNSpooq cũng có thể được kết hợp để khiến các cuộc tấn công trở nên dễ dàng hơn. Các cuộc tấn công khác với hậu quả không rõ ràng cũng đã được báo cáo bởi nỗ lực chung của các trường đại học (Poison Over Troubled Forwarders, v.v.).
Lỗ hổng hoạt động bằng cách giảm entropy. Do sử dụng hàm băm yếu để xác định các yêu cầu DNS và sự khớp không chính xác giữa yêu cầu với phản hồi, entropy có thể giảm đáng kể và chỉ cần đoán ~ 19 bit, khiến bộ nhớ đệm có thể bị nhiễm độc. Cách dnsmasq xử lý các bản ghi CNAME cho phép nó giả mạo một chuỗi các bản ghi CNAME và đầu độc tối đa 9 bản ghi DNS cùng một lúc một cách hiệu quả.

Lỗ hổng tràn bộ đệm: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Tất cả 4 lỗ hổng được ghi nhận đều có trong mã triển khai DNSSEC và chỉ xuất hiện khi tính năng kiểm tra qua DNSSEC được bật trong cài đặt.

Nguồn: linux.org.ru