Ευπάθειες που βρέθηκαν στο Dnsmasq επιτρέπονται για πλαστογράφηση περιεχομένου στην προσωρινή μνήμη DNS

Πρόσφατα, πληροφορίες για το εντόπισε 7 ευπάθειες στο πακέτο Dnsmasq, που συνδυάζει ένα προσωρινά αποθηκευμένο πρόγραμμα επίλυσης DNS και έναν διακομιστή DHCP, στους οποίους δόθηκε το όνομα κωδικού DNSpooq. Το πρόβλημαs επιτρέπει επιθετικές επιθέσεις cache DNS ή υπερχείλιση buffer που θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση του κώδικα ενός εισβολέα.

Αν και πρόσφατα Το Dnsmasq δεν χρησιμοποιείται πλέον από προεπιλογή ως επίλυση σε κανονικές διανομές Linux, εξακολουθεί να χρησιμοποιείται σε Android και εξειδικευμένες διανομές όπως OpenWrt και DD-WRT, καθώς και υλικολογισμικό για ασύρματους δρομολογητές από πολλούς κατασκευαστές. Σε κανονικές διανομές, είναι δυνατή η σιωπηρή χρήση του dnsmasq, για παράδειγμα όταν χρησιμοποιείτε το libvirt, μπορεί να ξεκινήσει να παρέχει υπηρεσία DNS σε εικονικές μηχανές ή μπορεί να ενεργοποιηθεί αλλάζοντας τις ρυθμίσεις στον διαμορφωτή NetworkManager.

Δεδομένου ότι η κουλτούρα αναβάθμισης ασύρματου δρομολογητή αφήνει πολλά να είναι επιθυμητά, Οι ερευνητές φοβούνται ότι τα εντοπισμένα προβλήματα ενδέχεται να παραμείνουν άλυτα για μεγάλο χρονικό διάστημα και θα συμμετάσχει σε αυτοματοποιημένες επιθέσεις σε δρομολογητές για να αποκτήσει τον έλεγχο τους ή να ανακατευθύνει τους χρήστες σε κακόβουλους ιστότοπους.

Υπάρχουν περίπου 40 εταιρείες που βασίζονται στο Dnsmasq, συμπεριλαμβανομένων των Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE και Zyxel. Οι χρήστες τέτοιων συσκευών μπορούν να προειδοποιηθούν να μην χρησιμοποιούν την κανονική υπηρεσία ανακατεύθυνσης ερωτημάτων DNS που παρέχεται σε αυτούς.

Το πρώτο μέρος των τρωτών σημείων ανακαλύφθηκε στο Dnsmasq αναφέρεται στην προστασία από επιθέσεις δηλητηρίασης προσωρινής μνήμης DNS, με βάση μια μέθοδο που πρότεινε το 2008 ο Dan Kaminsky.

Τα αναγνωρισμένα ζητήματα καθιστούν την υπάρχουσα προστασία αναποτελεσματική και επιτρέψτε την πλαστογράφηση της διεύθυνσης IP ενός αυθαίρετου τομέα στην προσωρινή μνήμη. Η μέθοδος του Kaminsky χειρίζεται το αμελητέο μέγεθος του πεδίου αναγνωριστικού ερωτήματος DNS, το οποίο είναι μόνο 16 bit.

Για να βρείτε το σωστό αναγνωριστικό που απαιτείται για την πλαστογράφηση του ονόματος κεντρικού υπολογιστή, απλώς στείλτε περίπου 7.000 αιτήματα και προσομοιώστε περίπου 140.000 ψευδείς απαντήσεις. Η επίθεση οφείλεται στην αποστολή μεγάλου αριθμού πλαστών πακέτων IP που έχουν δεσμευτεί στο πρόγραμμα επίλυσης DNS με διαφορετικά αναγνωριστικά συναλλαγών DNS.

Τα αναγνωρισμένα τρωτά σημεία μειώνουν το επίπεδο εντροπίας 32-bit αναμένεται να χρειαστεί να μαντέψει 19 bits, γεγονός που καθιστά μια επίθεση δηλητηρίασης cache αρκετά ρεαλιστική. Επιπλέον, ο χειρισμός των εγγραφών CNAME από το dnsmasq σάς επιτρέπει να πλαστογραφείτε την αλυσίδα των εγγραφών CNAME για αποτελεσματική πλαστογράφηση έως και 9 εγγραφών DNS κάθε φορά.

  • CVE-2020-25684: έλλειψη επικύρωσης του αναγνωριστικού αιτήματος σε συνδυασμό με τη διεύθυνση IP και τον αριθμό θύρας κατά την επεξεργασία αποκρίσεων DNS από εξωτερικούς διακομιστές. Αυτή η συμπεριφορά δεν είναι συμβατή με το RFC-5452, το οποίο απαιτεί πρόσθετα χαρακτηριστικά αιτήματος για χρήση κατά την αντιστοίχιση μιας απόκρισης.
  • CVE-2020-25686: Έλλειψη επικύρωσης εκκρεμών αιτημάτων με το ίδιο όνομα, επιτρέποντας στη χρήση της μεθόδου γενεθλίων να μειώσει σημαντικά τον αριθμό των προσπαθειών που απαιτούνται για να σφυρηλατήσει μια απάντηση. Σε συνδυασμό με την ευπάθεια CVE-2020-25684, αυτή η δυνατότητα μπορεί να μειώσει σημαντικά την πολυπλοκότητα της επίθεσης.
  • CVE-2020-25685: χρήση αναξιόπιστου αλγορίθμου κατακερματισμού CRC32 κατά την επαλήθευση αποκρίσεων, σε περίπτωση μεταγλώττισης χωρίς DNSSEC (το SHA-1 χρησιμοποιείται με το DNSSEC). Η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για τη σημαντική μείωση του αριθμού των προσπαθειών επιτρέποντάς σας να εκμεταλλευτείτε τομείς που έχουν το ίδιο κατακερματισμό CRC32 με τον τομέα προορισμού.
  • Το δεύτερο σύνολο προβλημάτων (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 και CVE-2020-25687) προκαλείται από σφάλματα που προκαλούν υπερχείλιση buffer κατά την επεξεργασία ορισμένων εξωτερικών δεδομένων.
  • Για τις ευπάθειες CVE-2020-25681 και CVE-2020-25682, είναι δυνατή η δημιουργία εκμεταλλεύσεων που θα μπορούσαν να οδηγήσουν σε εκτέλεση κώδικα στο σύστημα.

Τέλος αναφέρεται ότι Τα τρωτά σημεία αντιμετωπίζονται στην ενημερωμένη έκδοση 2.83 του Dnsmasq και ως εναλλακτική λύση, συνιστάται να απενεργοποιήσετε το DNSSEC και να κάνετε ερώτηση προσωρινής αποθήκευσης χρησιμοποιώντας επιλογές γραμμής εντολών.

πηγή: https://kb.cert.org


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.