Chyby zabezpečení nalezené v Dnsmasq umožňují spoofing obsahu v mezipaměti DNS

Nedávno informace o identifikováno 7 chyb zabezpečení v balíčku Dnsmasq, který kombinuje mezipaměť DNS resolver a DHCP server, kterému bylo přiděleno kódové označení DNSpooq. Probléms umožňují útoky nepoctivých DNS mezipaměti nebo přetečení vyrovnávací paměti což by mohlo vést ke vzdálenému spuštění kódu útočníka.

I když nedávno Dnsmasq se již standardně nepoužívá jako řešič v běžných distribucích Linuxu, stále se používá v systému Android a specializované distribuce jako OpenWrt a DD-WRT, stejně jako firmware pro bezdrátové routery od mnoha výrobců. V normálních distribucích je možné implicitní použití dnsmasq, například při použití libvirt lze spustit poskytování služby DNS na virtuálních počítačích nebo jej lze aktivovat změnou nastavení v konfigurátoru NetworkManager.

Vzhledem k tomu, že kultura upgradu bezdrátového směrovače je hodně žádaná, Vědci se obávají, že zjištěné problémy mohou zůstat nevyřešeny po dlouhou dobu a bude zapojen do automatizovaných útoků na směrovače, aby nad nimi získal kontrolu nebo přesměroval uživatele na nepoctivé škodlivé stránky.

Existuje přibližně 40 společností založených na Dnsmasq, včetně Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE a Zyxel. Uživatelé těchto zařízení mohou být varováni, aby nepoužívali běžnou službu přesměrování dotazů DNS poskytovanou na nich.

První část zranitelností objeveno v Dnsmasq označuje ochranu proti útokům otravy mezipamětí DNS, na základě metody navržené v roce 2008 Danem Kaminskym.

Zjištěné problémy činí stávající ochranu neúčinnou a umožnit spoofing IP adresy libovolné domény v mezipaměti. Kaminská metoda manipuluje se zanedbatelnou velikostí pole ID dotazu DNS, které je pouze 16 bitů.

Chcete-li najít správný identifikátor potřebný k zfalšování názvu hostitele, stačí odeslat přibližně 7.000 140.000 požadavků a simulovat přibližně XNUMX XNUMX falešných odpovědí. Útok se scvrkává na odeslání velkého počtu falešných paketů vázaných na IP do resolveru DNS s různými identifikátory transakcí DNS.

Identifikované chyby zabezpečení snižují úroveň entropie 32 bitů Očekávalo se, že bude muset uhádnout 19 bitů, což činí útok otravy mezipamětí docela realistickým. Zpracování záznamů CNAME dnsmasq navíc umožňuje spoofovat řetězec záznamů CNAME a efektivně tak spoofovat až 9 záznamů DNS najednou.

  • CVE-2020-25684: nedostatečné ověření ID požadavku v kombinaci s IP adresou a číslem portu při zpracování odpovědí DNS z externích serverů. Toto chování je nekompatibilní s RFC-5452, což vyžaduje použití dalších atributů požadavku při porovnávání odpovědi.
  • CVE-2020-25686: Nedostatek ověření nevyřízených požadavků se stejným názvem, což umožňuje použití metody narozenin k významnému snížení počtu pokusů potřebných k falšování odpovědi. V kombinaci se zranitelností CVE-2020-25684 může tato funkce výrazně snížit složitost útoku.
  • CVE-2020-25685: použití nespolehlivého algoritmu hash CRC32 při ověřování odpovědí, v případě kompilace bez DNSSEC (s DNSSEC se používá SHA-1) Tuto chybu zabezpečení lze použít k výraznému snížení počtu pokusů tím, že vám umožní zneužít domény, které mají stejný hash CRC32 jako cílová doména.
  • Druhá sada problémů (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 a CVE-2020-25687) je způsobena chybami, které způsobují přetečení vyrovnávací paměti při zpracování určitých externích dat.
  • U chyb zabezpečení CVE-2020-25681 a CVE-2020-25682 je možné vytvořit zneužití, která by mohla vést ke spuštění kódu v systému.

Nakonec je to zmíněno zranitelnosti jsou řešeny v aktualizaci Dnsmasq 2.83 a jako řešení se doporučuje zakázat DNSSEC a ukládání do mezipaměti dotazů pomocí možností příkazového řádku.

zdroj: https://kb.cert.org


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.