DNSpooq - dnsmasq 中的七个新漏洞

JSOF 研究实验室的专家报告了 DNS/DHCP 服务器 dnsmasq 中的七个新漏洞。 dnsmasq 服务器非常流行,在许多 Linux 发行版以及 Cisco、Ubiquiti 等网络设备中默认使用。 Dnspooq 漏洞包括 DNS 缓存中毒以及远程代码执行。 该漏洞已在 dnsmasq 2.83 中修复。

2008 年,著名安全研究员丹·卡明斯基 (Dan Kaminsky) 发现并揭露了互联网 DNS 机制的一个根本缺陷。 卡明斯基证明攻击者可以欺骗域名地址并窃取数据。 此后这被称为“卡明斯基攻击”。

几十年来,DNS 一直被认为是不安全的协议,尽管它应该保证一定程度的完整性。 正是由于这个原因,它仍然受到严重依赖。 同时,还开发了一些机制来提高原有DNS协议的安全性。 这些机制包括 HTTPS、HSTS、DNSSEC 和其他举措。 然而,即使所有这些机制都已到位,DNS 劫持在 2021 年仍然是一种危险的攻击。 互联网的大部分仍然像 2008 年一样依赖 DNS,并且容易受到相同类型的攻击。

DNSpooq缓存中毒漏洞:
CVE-2020-25686、CVE-2020-25684、CVE-2020-25685。 这些漏洞与加州大学和清华大学研究人员最近报告的 SAD DNS 攻击类似。 SAD DNS 和 DNSpooq 漏洞也可以结合起来,使攻击变得更加容易。 大学联合行动还报告了其他后果不明的攻击(对问题转发器的毒害等)。
漏洞通过减少熵来发挥作用。 由于使用弱哈希来识别 DNS​​ 请求以及请求与响应的不精确匹配,可以大大减少熵,并且只需要猜测约 19 位,从而使缓存中毒成为可能。 dnsmasq 处理 CNAME 记录的方式使其能够欺骗一系列 CNAME 记录,并一次有效地毒害最多 9 个 DNS 记录。

缓冲区溢出漏洞:CVE-2020-25687、CVE-2020-25683、CVE-2020-25682、CVE-2020-25681。 所有 4 个提到的漏洞都存在于实施 DNSSEC 的代码中,并且仅在设置中启用通过 DNSSEC 检查时才会出现。

来源: linux.org.ru