Vulnerabilità truvata in Dnsmasq hà permessu di spoofing cuntenutu in u cache DNS

Recentemente, informazioni nantu à u identificatu 7 vulnerabilità in u pacchettu Dnsmasq, chì combina un risolvitore DNS in cache è un servitore DHCP, chì sò stati assignati u nome di codice DNSpooq. U prublemas permettenu attacchi di cache DNS scrucconi o overflows di buffer chì puderia purtà à l'esecuzione remota di u codice di un attaccante.

Ancu sè pocu fà Dnsmasq ùn hè più adupratu per difettu cum'è solver in distribuzioni regulare Linux, hè sempre adupratu in Android è distribuzioni specializate cum'è OpenWrt è DD-WRT, è ancu firmware per router wireless di parechji pruduttori. In distribuzioni nurmali, l'usu implicitu di dnsmasq hè pussibule, per esempiu quandu si usa libvirt, pò esse iniziatu à furnisce un serviziu DNS in macchine virtuali, o pò esse attivatu cambiendu a configurazione in u configuratore NetworkManager.

Siccomu a cultura di l'upgrade di router senza fili lascia assai à desiderà, i circadori temenu chì i prublemi identificati possinu restà senza risolve per un bellu pezzu è saranu impegnati in attacchi automatizati nantu à i router per uttene u cuntrollu nantu à elli o per redirige l'utenti à i siti maliziosi malandrini.

Ci hè circa 40 cumpagnie basate nantu à Dnsmasq, cumpresu Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE è Zyxel. L'utilizatori di tali dispositivi ponu esse avvertiti di ùn aduprà micca u serviziu di reindirizzamentu di dumande DNS rigulari furnitu nantu à elli.

A prima parte di e vulnerabilità scupertu in Dnsmasq si riferisce à a prutezzione contra l'attacchi di avvelenamentu di cache DNS, basatu annantu à un metudu prupostu in u 2008 da Dan Kaminsky.

I prublemi identificati rendenu inutile a prutezzione esistente è permettenu spoofing l'indirizzu IP di un duminiu arbitrariu in u cache. U metudu di Kaminsky manipula a dimensione trascurabile di u campu ID di query DNS, chì hè solu 16 bit.

Per truvà l'identificatore currettu necessariu per spoof u nome di l'ospite, basta à invià circa 7.000 richieste è simulare circa 140.000 risposte false. L'attaccu si riduce à invià un grande numeru di pacchetti falsi ligati à IP à u risolutore DNS cù sfarenti identificatori di transazzione DNS.

Vulnerabilità identificata riduce u livellu di entropia 32-bit s'aspetta à avè bisognu à induvinà 19 bit, ciò chì face un attaccu di avvelenamentu in cache abbastanza realistu. Inoltre, a gestione di dnsmasq di registri CNAME vi permette di spoof a catena di registri CNAME per spoof efficacemente finu à 9 registri DNS per volta.

  • CVE-2020-25684: mancanza di cunvalidazione di l'ID di dumanda in cumbinazione cù l'indirizzu IP è u numeru di portu quandu trattanu e risposte DNS da servitori esterni. Stu cumpurtamentu hè incompatibile cù RFC-5452, chì richiede attributi di richiesta addiziunali da aduprà quandu currisponde à una risposta.
  • CVE-2020-25686: Mancatu di cunvalidà e richieste pendenti cù u listessu nome, permettendu l'usu di u metudu di anniversariu per riduce significativamente u numeru di tentativi richiesti per falsificà una risposta. In cumbinazione cù a vulnerabilità CVE-2020-25684, sta caratteristica pò riduce significativamente a cumplessità di l'attacu.
  • CVE-2020-25685: usu di l'algoritmu CRC32 hashing pocu affidabile quandu si verificanu e risposte, in casu di compilazione senza DNSSEC (SHA-1 hè adupratu cù DNSSEC). A vulnerabilità pò esse aduprata per riduce significativamente u numeru di tentativi permettendu di sfruttà domini chì anu u listessu hash CRC32 cum'è u duminiu di destinazione.
  • U secondu inseme di prublemi (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 è CVE-2020-25687) hè causatu da errori chì causanu overflows di buffer quandu si trattanu certi dati esterni.
  • Per e vulnerabilità CVE-2020-25681 è CVE-2020-25682, hè pussibule creà sfruttamenti chì puderebbenu purtà à l'esecuzione di codice in u sistema.

Infine si cita chì vulnerabili sò indirizzati in l'aghjurnamentu di Dnsmasq 2.83 è cum'è una soluzione, hè cunsigliatu per disattivà DNSSEC è dumandà a cache cù l'opzioni di linea di cummanda.

source: https://kb.cert.org


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu.

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.