Dnsmasq- এ প্রাপ্ত দুর্বলতাগুলি ডিএনএস ক্যাশে সামগ্রী ফাঁকি দেওয়ার জন্য মঞ্জুরিপ্রাপ্ত

সম্প্রতি, সম্পর্কে তথ্য Dnsmasq প্যাকেজে 7 দুর্বলতা চিহ্নিত করে, যা একটি ক্যাশেড ডিএনএস রেজলভার এবং একটি ডিএইচসিপি সার্ভারকে একত্রিত করে, যা কোডস নাম ডিএনএসপুক বরাদ্দ করা হয়েছিল। সমস্যাটিগুলি দুর্বৃত্ত ডিএনএস ক্যাশে আক্রমণ বা বাফার ওভারফ্লোগুলি অনুমতি দেয় যা আক্রমণকারীর কোডটিকে রিমোট কার্যকর করতে পারে।

যদিও সম্প্রতি Dnsmasq নিয়মিত লিনাক্স বিতরণে সলভার হিসাবে ডিফল্টরূপে আর ব্যবহার করা হয় না, এটি এখনও অ্যান্ড্রয়েডে ব্যবহৃত হয় এবং ওপেনআর্ট এবং ডিডি-ডাব্লুআরটি হিসাবে বিশেষায়িত বিতরণ, পাশাপাশি অনেক প্রস্তুতকারকের ওয়্যারলেস রাউটারগুলির ফার্মওয়্যার। সাধারণ বিতরণে, ডিএনএসম্যাস্কের অন্তর্নিহিত ব্যবহার সম্ভব হয়, উদাহরণস্বরূপ, যখন libvirt ব্যবহার করার সময়, এটি ভার্চুয়াল মেশিনে DNS পরিষেবা সরবরাহ করা শুরু করা যেতে পারে বা এটি নেটওয়ার্কম্যানেজার কনফিগারারের সেটিংস পরিবর্তন করে সক্রিয় করা যেতে পারে।

যেহেতু ওয়্যারলেস রাউটার আপগ্রেড সংস্কৃতিটি পছন্দসই হওয়ার জন্য অনেকগুলি ছেড়ে যায়, গবেষকরা আশঙ্কা করেছেন যে চিহ্নিত সমস্যাগুলি সমাধান হতে পারে একটি দীর্ঘ সময়ের জন্য এবং রাউটারগুলিতে তাদের নিয়ন্ত্রণ পেতে বা ব্যবহারকারীকে দূষিত সাইটগুলিতে পুনর্নির্দেশের জন্য স্বয়ংক্রিয় আক্রমণে জড়িত থাকবে।

Dnsmasq ভিত্তিক প্রায় 40 টি সংস্থা রয়েছে are, সিসকো, কমকাস্ট, নেটগার, ইউবিকিটি, সিমেন্স, আরিস্তা, টেকনিকলর, আরুবা, উইন্ড রিভার, আসুস, এটি অ্যান্ড টি, ডি-লিংক, হুয়াওয়ে, জুনিপার, মটোরোলা, সিনোলজি, জিয়াওমি, জেডটিই এবং জিক্সেল। এই জাতীয় ডিভাইসের ব্যবহারকারীদের তাদের সরবরাহিত নিয়মিত ডিএনএস ক্যোয়ারী পুনঃনির্দেশ পরিষেবাটি ব্যবহার না করার জন্য সতর্ক করা যেতে পারে।

দুর্বলতার প্রথম অংশ Dnsmasq এ আবিষ্কার হয়েছে ডিএনএস ক্যাশে বিষাক্ত আক্রমণগুলির বিরুদ্ধে সুরক্ষা বোঝায়, ড্যান কামিনস্কি প্রস্তাবিত একটি পদ্ধতির উপর ভিত্তি করে ২০০৮ সালে।

চিহ্নিত সমস্যাগুলি বিদ্যমান সুরক্ষাটিকে অকার্যকর করে তোলে এবং ক্যাশে একটি স্বেচ্ছাসেবী ডোমেনের আইপি ঠিকানা স্পফিংয়ের অনুমতি দিন। কামিনস্কির পদ্ধতিটি ডিএনএস ক্যোয়ারী আইডি ফিল্ডের নগন্য আকারের হেরফের করে, যা কেবল 16 বিট।

হোস্টনামটি বোকা বানানোর জন্য সঠিক শনাক্তকারীকে খুঁজে পেতে, কেবল প্রায় 7.000 অনুরোধ প্রেরণ করুন এবং প্রায় 140.000 বোগাস প্রতিক্রিয়াগুলি সিমুলেট করুন। আক্রমণটি ডিএনএস রিসলভারকে প্রচুর সংখ্যক জাল আইপি-বদ্ধ প্যাকেট প্রেরণে ফোটে বিভিন্ন ডিএনএস লেনদেন শনাক্তকারী সহ।

চিহ্নিত দুর্বলতা 32-বিট এনট্রপি স্তর হ্রাস করে 19 বিট অনুমান করা দরকার বলে আশা করা হচ্ছে, যা ক্যাশে বিষক্রিয়ার আক্রমণটিকে বেশ বাস্তবসম্মত করে তোলে। অধিকন্তু, ডেনমাস্কের সিএনএল রেকর্ডগুলি পরিচালনা করা সিএমএল রেকর্ডগুলির শৃঙ্খলাটিকে এক সাথে 9 ডিএনএস রেকর্ডে দক্ষতার সাথে ছদ্মবেশ তৈরি করতে দেয়।

  • সিভিই -2020-25684: বাহ্যিক সার্ভারগুলি থেকে ডিএনএস প্রতিক্রিয়াগুলি প্রক্রিয়াকরণ করার সময় আইপি ঠিকানা এবং পোর্ট নম্বরের সাথে মিলিয়ে অনুরোধ আইডির বৈধতার অভাব। এই আচরণটি আরএফসি -5452 এর সাথে সামঞ্জস্যপূর্ণ নয়, যার প্রতিক্রিয়া মেলাতে অতিরিক্ত অনুরোধ বৈশিষ্ট্যগুলি ব্যবহার করা প্রয়োজন।
  • সিভিই -2020-25686: একই নামের সাথে মুলতুবি থাকা অনুরোধগুলির বৈধতার অভাব, জন্মদিনের পদ্ধতি ব্যবহারের ফলে কোনও প্রতিক্রিয়া মিথ্যা বলার জন্য প্রয়োজনীয় প্রচেষ্টার সংখ্যা উল্লেখযোগ্যভাবে হ্রাস করতে পারে। সিভিই -2020-25684 দুর্বলতার সাথে একত্রিত হয়ে এই বৈশিষ্ট্যটি আক্রমণটির জটিলতা উল্লেখযোগ্যভাবে হ্রাস করতে পারে।
  • সিভিই -2020-25685: প্রতিক্রিয়া যাচাই করার সময় অবিশ্বস্ত সিআরসি 32 হ্যাশিং অ্যালগরিদম ব্যবহার করুন, ডিএনএসএসইসি ব্যতীত সংকলনের ক্ষেত্রে (ডিএনএসএসইসি-এর সাথে এসএইচএ -১ ব্যবহৃত হয়)। দুর্বলতাটি লক্ষ্য ডোমেনের মতো একই সিআরসি 1 হ্যাশযুক্ত ডোমেনগুলি আপনাকে কাজে লাগানোর অনুমতি দিয়ে প্রচেষ্টার সংখ্যা উল্লেখযোগ্যভাবে হ্রাস করতে ব্যবহার করা যেতে পারে।
  • সমস্যার দ্বিতীয় সেট (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, এবং CVE-2020-25687) ত্রুটিগুলির কারণে ঘটেছিল যা নির্দিষ্ট বাহ্যিক ডেটা প্রক্রিয়াকরণের সময় বাফারকে ওভারফ্লো করে cause
  • CVE-2020-25681 এবং CVE-2020-25682 দুর্বলতার জন্য, সিস্টেমে কোড প্রয়োগের দিকে পরিচালিত করতে পারে এমন শোষণ তৈরি করা সম্ভব।

শেষ পর্যন্ত এটি উল্লেখ করা হয় Dnsmasq আপডেট 2.83-তে দুর্বলতাগুলি সমাধান করা হয়েছে এবং কর্মপরিকল্পনা হিসাবে, কমান্ড লাইন বিকল্পগুলি ব্যবহার করে ডিএনএসএসইসি এবং ক্যোয়ারী ক্যাশে অক্ষম করার পরামর্শ দেওয়া হয়।

উৎস: https://kb.cert.org


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।