Ranjivosti pronađene u Dnsmasq-u dozvoljavaju lažne sadržaje u DNS predmemoriji

Informacije o identificirao 7 ranjivosti u Dnsmasq paketu, koji kombinira predmemorirani DNS razrješivač i DHCP poslužitelj, kojima je dodijeljeno kodno ime DNSpooq. Problems dopuštaju nevaljane napade DNS predmemorije ili prelivanje međuspremnika što bi moglo dovesti do daljinskog izvršavanja koda napadača.

Iako nedavno Dnsmasq se više ne koristi kao rješenje u uobičajenim Linux distribucijama, i dalje se koristi u Androidu i specijalizirane distribucije poput OpenWrt-a i DD-WRT-a, kao i firmware za bežične usmjerivače mnogih proizvođača. U normalnim distribucijama moguća je implicitna upotreba dnsmasq-a, na primjer kada se koristi libvirt, može se započeti s pružanjem DNS usluge na virtualnim računalima ili se može aktivirati promjenom postavki u NetworkManager konfiguratoru.

Budući da kultura nadogradnje bežičnog usmjerivača ostavlja mnogo želja, Istraživači se plaše da identificirani problemi mogu ostati neriješeni dulje vrijeme i bit će uključeni u automatizirane napade na usmjerivače kako bi stekli kontrolu nad njima ili preusmjerili korisnike na zlonamjerne web stranice.

Postoji približno 40 kompanija sa sjedištem u Dnsmasq-u, uključujući Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE i Zyxel. Korisnike takvih uređaja možemo upozoriti da ne koriste redovnu uslugu preusmjeravanja DNS upita koja se pruža na njima.

Prvi dio ranjivosti otkriveno u Dnsmasqu odnosi se na zaštitu od napada trovanja DNS predmemorijom, zasnovan na metodi koju je 2008. predložio Dan Kaminsky.

Utvrđeni problemi čine postojeću zaštitu neučinkovitom i dopustiti lažno predstavljanje IP adrese proizvoljne domene u predmemoriji. Kaminsky metodom manipulira zanemarljivom veličinom polja ID DNS upita, koja iznosi samo 16 bitova.

Da biste pronašli tačan identifikator potreban za lažno predstavljanje imena hosta, samo pošaljite oko 7.000 140.000 zahtjeva i simulirajte oko XNUMX XNUMX lažnih odgovora. Napad se svodi na slanje velikog broja lažnih IP-vezanih paketa na DNS rješivač s različitim DNS identifikatorima transakcija.

Identificirane ranjivosti smanjuju nivo 32-bitne entropije očekuje se da će trebati pogoditi 19 bitova, što čini napad trovanja predmemorijom sasvim realnim. Uz to, dnsmasqovo rukovanje CNAME zapisima omogućava mu da lažira lanac CNAME zapisa kako bi efikasno prevario do 9 DNS zapisa odjednom.

  • CVE-2020-25684: nedostatak provjere valjanosti ID-a zahtjeva u kombinaciji s IP adresom i brojem porta prilikom obrade DNS odgovora s vanjskih servera. Ovo ponašanje je nekompatibilno s RFC-5452, koji zahtijeva upotrebu dodatnih atributa zahtjeva kada se podudara odgovor.
  • CVE-2020-25686: Nedostatak provjere valjanosti zahtjeva na čekanju s istim imenom, što omogućava upotrebu metode rođendana da značajno smanji broj pokušaja potrebnih za krivotvorenje odgovora. U kombinaciji s ranjivošću CVE-2020-25684, ova značajka može značajno smanjiti složenost napada.
  • CVE-2020-25685: upotreba nepouzdanog CRC32 algoritma heširanja pri provjeri odgovora, u slučaju kompilacije bez DNSSEC-a (SHA-1 se koristi s DNSSEC-om). Ranjivost se može koristiti za značajno smanjenje broja pokušaja omogućavanjem iskorištavanja domena koje imaju isto CRC32 heširanje kao ciljna domena.
  • Drugi skup problema (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 i CVE-2020-25687) uzrokovan je pogreškama koje uzrokuju prekomjerno punjenje me uspremnika prilikom obrade određenih vanjskih podataka.
  • Za ranjivosti CVE-2020-25681 i CVE-2020-25682 moguće je stvoriti eksploatacije koje bi mogle dovesti do izvršavanja koda na sistemu.

Konačno se spominje da ranjivosti su adresirane u ažuriranju Dnsmasq 2.83 i kao rješenje, preporučuje se onemogućavanje DNSSEC-a i predmemoriranje upita pomoću opcija naredbenog retka.

Izvor: https://kb.cert.org


Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.