Les vulnerabilitats trobades en dnsmasq permetien falsificar contingut a la memòria cau de DNS

Fa poc es va donar a conèixer informació sobre la van identificar de 7 vulnerabilitats en el paquet dnsmasq, que combina un sistema de resolució de DNS en memòria cau i un servidor DHCP, als quals se'ls va assignar el nom en clau DNSpooq. els problemas permeten atacs de memòria cau de DNS falsos o desbordaments de memòria intermèdia que podrien conduir a l'execució remota de el codi d'un atacant.

Tot i que recentment Dnsmasq ha deixat d'utilitzar-se per defecte com solucionador en distribucions regulars de Linux, segueix utilitzant-se en Android i distribucions especialitzades com OpenWrt i DD-WRT, així com en el firmware de routers sense fils de molts fabricants. En distribucions normals, l'ús implícit de dnsmasq és possible, per exemple, quan es fa servir libvirt, es pot iniciar per brindar servei DNS en màquines virtuals o es pot activar a l'canviar la configuració al configurador de NetworkManager.

Atès que la cultura d'actualització d'encaminadors sense fil deixa molt a desitjar, els investigadors temen que els problemes identificats puguin romandre sense resoldre durant molt de temps i es veuran involucrats en atacs automatitzats als encaminadors per obtenir control sobre ells o per redirigir els usuaris a llocs maliciosos falsos.

Hi ha aproximadament 40 empreses basades en dnsmasq, Incloses Cisco, Comcast, Netgear, Ubiquiti, Siemens, Aresta, Technicolor, Aruba, Wind River, Asus, AT & T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE i Zyxel. Es pot advertir els usuaris d'aquests dispositius que no utilitzin el servei regular de redirecció de consultes DNS que es proporciona en ells.

La primera part de les vulnerabilitats descobertes en dnsmasq es refereix a la protecció contra atacs d'enverinament de memòria cau de DNS, basada en un mètode proposat en 2008 per Dan Kaminsky.

Els problemes identificats fan que la protecció existent sigui ineficaç i permeten falsificar l'adreça IP d'un domini arbitrari en la memòria cau. El mètode de Kaminsky manipula la mida insignificant de camp d'identificació de la consulta de DNS, que és només de 16 bits.

Per trobar l'identificador correcte necessari per suplantar el nom d'amfitrió, només cal enviar unes 7.000 sol·licituds i simular unes 140.000 respostes falses. L'atac es redueix a enviar una gran quantitat de paquets falsos vinculats a IP a l'resolutor de DNS amb diferents identificadors de transaccions de DNS.

Les vulnerabilitats identificades redueixen el nivell d'entropia dels 32 bits esperats a la necessitat d'endevinar 19 bits, el que fa que un atac d'enverinament de memòria cau sigui bastant realista. A més, el maneig dels registres CNAME per part de dnsmasq li permet falsificar la cadena de registres CNAME per falsificar de manera eficient fins a 9 registres DNS a la vegada.

  • CVE-2020-25684: manca de validació de l'ID de sol·licitud en combinació amb l'adreça IP i el número de port a l'processar les respostes de DNS de servidors externs. Aquest comportament és incompatible amb RFC-5452, que requereix que s'utilitzin atributs de sol·licitud addicionals a l'fer coincidir amb una resposta.
  • CVE-2020-25686: Manca de validació de sol·licituds pendents amb el mateix nom, el que permet que l'ús de l'mètode d'aniversari redueixi significativament el nombre d'intents necessaris per falsificar una resposta. En combinació amb la vulnerabilitat CVE-2020-25684, aquesta característica pot reduir significativament la complexitat de l'atac.
  • CVE-2020-25685: ús de l'algoritme hash CRC32 poc fiable a l'verificar les respostes, en el cas d'una compilació sense DNSSEC (SHA-1 s'usa amb DNSSEC). La vulnerabilitat podria usar-se per reduir significativament el nombre d'intents permetent explotar dominis que tinguin el mateix hash CRC32 que el domini de destinació.
  • El segon conjunt de problemes (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 i CVE-2020-25687) és causat per errors que provoquen desbordaments de memòria intermèdia a l'processar certes dades externs.
  • Per a les vulnerabilitats CVE-2020-25681 i CVE-2020-25682, és possible crear gestes que podrien conduir a l'execució de codi en el sistema.

Finalment s'esmenta que les vulnerabilitats s'aborden en l'actualització de dnsmasq 2.83 i com a solució alternativa, es recomana desactivar DNSSEC i l'emmagatzematge en memòria cau de consultes usant les opcions de línia d'ordres.

font: https://kb.cert.org


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa aquí.

Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.