Sårbarhederne, der findes i Dnsmasq, tillod at spoofe indhold i DNS-cachen

For nylig er oplysninger om identificerede 7 sårbarheder i Dnsmasq-pakken, som kombinerer en cachelagret DNS-resolver og en DHCP-server, der fik tildelt kodenavnet DNSpooq. Problemets tillader rogue DNS-cacheangreb eller bufferoverløb det kan føre til fjernudførelse af en angribers kode.

Selvom for nylig Dnsmasq bruges ikke længere som standard som løser i almindelige Linux-distributioner, men bruges stadig i Android og specialiserede distributioner som OpenWrt og DD-WRT samt firmware til trådløse routere fra mange producenter. I normale distributioner er den implicitte brug af dnsmasq mulig, for eksempel når du bruger libvirt, kan det startes med at levere DNS-service på virtuelle maskiner, eller det kan aktiveres ved at ændre indstillinger i NetworkManager-konfiguratoren.

Da den trådløse routers opgraderingskultur lader meget tilbage at ønske, Forskere frygter, at identificerede problemer kan forblive uløste i lang tid og vil være involveret i automatiserede angreb på routere for at få kontrol over dem eller omdirigere brugere til useriøse websteder.

Der er cirka 40 virksomheder baseret på Dnsmasq, herunder Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE og Zyxel. Brugere af sådanne enheder kan advares om ikke at bruge den almindelige omdirigeringstjeneste for DNS-forespørgsler, der leveres på dem.

Den første del af sårbarhederne opdaget i Dnsmasq henviser til beskyttelse mod DNS-cache-forgiftningsangreb, baseret på en metode foreslået i 2008 af Dan Kaminsky.

Identificerede problemer gør eksisterende beskyttelse ineffektiv og tillade spoofing IP-adressen på et vilkårligt domæne i cachen. Kaminsky's metode manipulerer den ubetydelige størrelse af DNS-forespørgsels-ID-feltet, som kun er 16 bit.

For at finde den korrekte identifikator, der er nødvendig for at falske værtsnavnet, skal du bare sende omkring 7.000 anmodninger og simulere omkring 140.000 falske svar. Angrebet koger ned til at sende et stort antal falske IP-bundne pakker til DNS-opløseren med forskellige DNS-transaktionsidentifikatorer.

Identificerede sårbarheder reducerer 32-bit entropiniveau forventes at skulle gætte 19 bits, hvilket gør et cache-forgiftningsangreb ret realistisk. Derudover giver dnsmasqs håndtering af CNAME-poster dig mulighed for at spoofe kæden af ​​CNAME-poster for effektivt at spoofe op til 9 DNS-poster ad gangen.

  • CVE-2020-25684: manglende validering af anmodnings-id'et i kombination med IP-adresse og portnummer ved behandling af DNS-svar fra eksterne servere. Denne adfærd er uforenelig med RFC-5452, som kræver yderligere anmodningsattributter, der skal bruges, når der matches et svar.
  • CVE-2020-25686: Manglende validering af afventende anmodninger med samme navn, hvilket gør det muligt at bruge fødselsdagsmetoden til væsentligt at reducere antallet af forsøg, der kræves for at forfalske et svar. I kombination med CVE-2020-25684 sårbarheden kan denne funktion reducere angrebets kompleksitet betydeligt.
  • CVE-2020-25685: brug af upålidelig CRC32-hashingalgoritme ved verifikation af svar i tilfælde af kompilering uden DNSSEC (SHA-1 bruges med DNSSEC) Sårbarheden kan bruges til at reducere antallet af forsøg betydeligt ved at give dig mulighed for at udnytte domæner, der har den samme CRC32-hash som måldomænet.
  • Det andet sæt problemer (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 og CVE-2020-25687) er forårsaget af fejl, der forårsager bufferoverløb, når visse eksterne data behandles.
  • For sårbarhederne CVE-2020-25681 og CVE-2020-25682 er det muligt at oprette exploits, der kan føre til kodeudførelse på systemet.

Endelig nævnes det sårbarheder er behandlet i Dnsmasq opdatering 2.83 og som en løsning anbefales det at deaktivere DNSSEC og forespørgselcaching ved hjælp af kommandolinjemuligheder.

kilde: https://kb.cert.org


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.