DNSpooq - dnsmasq 中的七個新漏洞

JSOF 研究實驗室的專家報告了 DNS/DHCP 伺服器 dnsmasq 中的七個新漏洞。 dnsmasq 伺服器非常流行,在許多 Linux 發行版以及 Cisco、Ubiquiti 等網路設備中預設使用。 Dnspooq 漏洞包括 DNS 快取中毒以及遠端程式碼執行。 該漏洞已在 dnsmasq 2.83 中修復。

2008 年,著名安全研究員 Dan Kaminsky 發現並揭露了網路 DNS 機制的一個根本缺陷。 卡明斯基證明攻擊者可以欺騙網域地址並竊取資料。 此後這被稱為「卡明斯基攻擊」。

幾十年來,DNS 一直被認為是不安全的協議,儘管它應該保證一定程度的完整性。 正是由於這個原因,它仍然受到嚴重依賴。 同時,也開發了一些機制來提高原有DNS協定的安全性。 這些機制包括 HTTPS、HSTS、DNSSEC 和其他措施。 然而,即使所有這些機制都已到位,DNS 劫持在 2021 年仍然是一種危險的攻擊。 網路的大部分仍然像 2008 年一樣依賴 DNS,並且容易受到相同類型的攻擊。

DNSpooq快取中毒漏洞:
CVE-2020-25686、CVE-2020-25684、CVE-2020-25685。 這些漏洞與加州大學和清華大學研究人員最近報告的 SAD DNS 攻擊類似。 SAD DNS 和 DNSpooq 漏洞也可以結合起來,讓攻擊變得更容易。 大學聯合行動也報告了其他後果不明的攻擊(對問題轉發器的毒害等)。
漏洞透過減少熵來發揮作用。 由於使用弱哈希來識別 DNS 請求以及請求與回應的不精確匹配,可以大大減少熵,並且只需要猜測約 19 位,從而使快取中毒成為可能。 dnsmasq 處理 CNAME 記錄的方式使其能夠欺騙一系列 CNAME 記錄,並一次有效地毒害最多 9 個 DNS 記錄。

緩衝區溢位漏洞:CVE-2020-25687、CVE-2020-25683、CVE-2020-25682、CVE-2020-25681。 所有 4 個提到的漏洞都存在於實施 DNSSEC 的程式碼中,並且僅在設定中啟用透過 DNSSEC 檢查時才會出現。

來源: linux.org.ru