سمحت الثغرات الموجودة في Dnsmasq بانتحال المحتوى في ذاكرة التخزين المؤقت لنظام أسماء النطاقات

معلومات حول حددت 7 نقاط ضعف في حزمة Dnsmasq ، الذي يجمع بين محلل DNS المخزن مؤقتًا وخادم DHCP ، والذي تم تعيينه بالاسم الرمزي DNSpooq. المشكلةتسمح s لهجمات ذاكرة التخزين المؤقت DNS الخادعة أو فيضانات المخزن المؤقت يمكن أن يؤدي إلى التنفيذ عن بعد لرمز المهاجم.

على الرغم من أنه في الآونة الأخيرة لم يعد Dnsmasq مستخدمًا افتراضيًا كحل في توزيعات Linux العادية ، ولا يزال يُستخدم في Android والتوزيعات المتخصصة مثل OpenWrt و DD-WRT ، بالإضافة إلى البرامج الثابتة لأجهزة التوجيه اللاسلكية من العديد من الشركات المصنعة. في التوزيعات العادية ، يكون الاستخدام الضمني لـ dnsmasq ممكنًا ، على سبيل المثال عند استخدام libvirt ، يمكن البدء في تقديم خدمة DNS على الأجهزة الافتراضية أو يمكن تنشيطها عن طريق تغيير الإعدادات في NetworkManager configurator.

نظرًا لأن ثقافة ترقية جهاز التوجيه اللاسلكي تترك الكثير مما هو مرغوب فيه ، يخشى الباحثون أن المشاكل المحددة قد تظل دون حل لفترة طويلة وسوف يشارك في هجمات آلية على أجهزة التوجيه للتحكم فيها أو إعادة توجيه المستخدمين إلى مواقع ضارة مارقة.

هناك ما يقرب من 40 شركة تعتمد على Dnsmasq، بما في ذلك Cisco و Comcast و Netgear و Ubiquiti و Siemens و Arista و Technicolor و Aruba و Wind River و Asus و AT&T و D-Link و Huawei و Juniper و Motorola و Synology و Xiaomi و ZTE و Zyxel. يمكن تحذير مستخدمي هذه الأجهزة من استخدام خدمة إعادة توجيه استعلام DNS المعتادة المتوفرة عليها.

الجزء الأول من نقاط الضعف اكتشف في Dnsmasq يشير إلى الحماية ضد هجمات التسمم بذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بناءً على طريقة اقترحها دان كامينسكي في عام 2008.

القضايا المحددة تجعل الحماية الحالية غير فعالة والسماح بانتحال عنوان IP لمجال عشوائي في ذاكرة التخزين المؤقت. تتلاعب طريقة Kaminsky بالحجم الضئيل لحقل معرف استعلام DNS ، وهو 16 بت فقط.

للعثور على المعرف الصحيح اللازم لانتحال اسم المضيف ، ما عليك سوى إرسال حوالي 7.000 طلب ومحاكاة حوالي 140.000 رد مزيف. يتلخص الهجوم في إرسال عدد كبير من حزم IP المزيفة إلى محلل DNS بمعرفات معاملات DNS مختلفة.

تقلل الثغرات الأمنية التي تم تحديدها من مستوى إنتروبيا 32 بت من المتوقع أن تحتاج إلى تخمين 19 بتًا ، مما يجعل هجوم تسمم ذاكرة التخزين المؤقت واقعيًا تمامًا بالإضافة إلى ذلك ، تتيح لك معالجة dnsmasq لسجلات CNAME انتحال سلسلة سجلات CNAME لانتحال ما يصل إلى 9 سجلات DNS في وقت واحد.

  • CVE-2020-25684: عدم التحقق من صحة معرّف الطلب بالإضافة إلى عنوان IP ورقم المنفذ عند معالجة استجابات DNS من الخوادم الخارجية. هذا السلوك غير متوافق مع RFC-5452 ، والذي يتطلب سمات طلب إضافية لاستخدامها عند مطابقة استجابة.
  • CVE-2020-25686: عدم التحقق من صحة الطلبات المعلقة التي تحمل الاسم نفسه ، مما يسمح باستخدام طريقة عيد الميلاد لتقليل عدد المحاولات المطلوبة لتزوير استجابة بشكل كبير. بالاقتران مع الثغرة الأمنية CVE-2020-25684 ، يمكن لهذه الميزة أن تقلل بشكل كبير من تعقيد الهجوم.
  • CVE-2020-25685: استخدام خوارزمية التجزئة CRC32 غير الموثوق بها عند التحقق من الردود ، في حالة التجميع بدون DNSSEC (يتم استخدام SHA-1 مع DNSSEC). يمكن استخدام الثغرة الأمنية لتقليل عدد المحاولات بشكل كبير من خلال السماح لك باستغلال المجالات التي لها نفس تجزئة CRC32 مثل المجال الهدف.
  • المجموعة الثانية من المشاكل (CVE-2020-25681 و CVE-2020-25682 و CVE-2020-25683 و CVE-2020-25687) ناتجة عن أخطاء تتسبب في فائض المخزن المؤقت عند معالجة بيانات خارجية معينة.
  • بالنسبة إلى الثغرات الأمنية CVE-2020-25681 و CVE-2020-25682 ، من الممكن إنشاء ثغرات قد تؤدي إلى تنفيذ التعليمات البرمجية على النظام.

أخيرا ذكر ذلك تتم معالجة نقاط الضعف في تحديث Dnsmasq 2.83 وكحل بديل ، يوصى بتعطيل DNSSEC واستعلام التخزين المؤقت باستخدام خيارات سطر الأوامر.

مصدر: https://kb.cert.org


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.