Dnsmasqissa löydetyt haavoittuvuudet sallivat DNS-välimuistin sisällön huijaamisen

Tietoja havaitsi 7 haavoittuvuutta Dnsmasq-paketissa, joka yhdistää välimuistissa olevan DNS-resolverin ja DHCP-palvelimen, joille annettiin koodinimi DNSpooq. Ongelmas sallivat vääriä DNS-välimuistihyökkäyksiä tai puskurin ylivuotoja se voi johtaa hyökkääjän koodin etäsuorittamiseen.

Vaikka äskettäin Dnsmasqia ei enää käytetä oletuksena ratkaisijana tavallisissa Linux-jakeluissa, sitä käytetään edelleen Androidissa ja erikoistuneet jakelut, kuten OpenWrt ja DD-WRT, sekä monien valmistajien langattomille reitittimille tarkoitettu laiteohjelmisto. Normaaleissa jakeluissa dnsmasqin implisiittinen käyttö on mahdollista, esimerkiksi käytettäessä libvirtiä, se voidaan aloittaa tarjoamalla DNS-palvelua virtuaalikoneissa tai se voidaan aktivoida muuttamalla asetuksia NetworkManager-konfigurointilaitteessa.

Koska langattoman reitittimen päivityskulttuuri jättää paljon toivomisen varaa, Tutkijat pelkäävät, että tunnistetut ongelmat saattavat jäädä ratkaisematta pitkään ja on mukana automaattisissa reitittimiin kohdistuvissa hyökkäyksissä saadakseen hallintaansa tai ohjaamaan käyttäjät väärinkäyttäjille.

Dnsmasqiin kuuluu noin 40 yritystä, mukaan lukien Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE ja Zyxel. Tällaisten laitteiden käyttäjiä voidaan varoittaa olemasta käyttämättä heille tarjottua tavallista DNS-kyselyn uudelleenohjauspalvelua.

Ensimmäinen osa haavoittuvuuksia löydetty Dnsmasqista viittaa suojaukseen DNS-välimuistimyrkytyshyökkäyksiltä, perustuu Dan Kaminskyn vuonna 2008 ehdottamaan menetelmään.

Tunnistetut ongelmat tekevät nykyisestä suojauksesta tehottoman ja sallia välimuistissa olevan mielivaltaisen toimialueen IP-osoitteen väärentäminen. Kaminskyn menetelmä manipuloi DNS-kyselyn ID-kentän merkityksetöntä kokoa, joka on vain 16 bittiä.

Löydät isännän väärentämiseen tarvittavan oikean tunnisteen lähettämällä vain noin 7.000 pyyntöä ja simuloimalla noin 140.000 XNUMX väärää vastausta. Hyökkäys lähtee lähettämään suuren määrän väärennettyjä IP-sidottuja paketteja DNS-ratkaisuun eri DNS-tapahtumien tunnisteilla.

Tunnistetut haavoittuvuudet vähentävät 32-bittistä entropiatasoa odotetaan arvaavan 19 bittiä, mikä tekee välimuistimyrkytyshyökkäyksestä varsin realistisen. Lisäksi dnsmasqin CNAME-tietueiden käsittely antaa sen huijata CNAME-tietueiden ketju, jotta huijata tehokkaasti jopa 9 DNS-tietuetta kerrallaan.

  • CVE-2020-25684: pyynnön tunnuksen validoinnin puute yhdessä IP-osoitteen ja porttinumeron kanssa käsiteltäessä DNS-vastauksia ulkoisilta palvelimilta. Tämä käyttäytyminen ei ole yhteensopiva RFC-5452: n kanssa, joka vaatii lisäpyyntöattribuuttien käyttöä vastausta sovitettaessa.
  • CVE-2020-25686: Samannimisten odottavien pyyntöjen validointi puuttuu, mikä mahdollistaa syntymäpäivämenetelmän käytön vähentämään merkittävästi vastauksen väärentämiseen tarvittavien yritysten määrää. Yhdessä CVE-2020-25684 -heikkouden kanssa tämä ominaisuus voi vähentää merkittävästi hyökkäyksen monimutkaisuutta.
  • CVE-2020-25685: epäluotettavan CRC32-hajautusalgoritmin käyttö vastausten tarkistamisessa, jos käännös on tehty ilman DNSSEC: ää (SHA-1 käytetään DNSSEC: n kanssa). Haavoittuvuutta voitaisiin käyttää vähentämään yrityksiä huomattavasti antamalla sinun hyödyntää verkkotunnuksia, joilla on sama CRC32-tiiviste kohdetunnuksella.
  • Toinen ongelmakokonaisuus (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 ja CVE-2020-25687) johtuu virheistä, jotka aiheuttavat puskurin ylivuotoja tiettyjen ulkoisten tietojen käsittelyssä.
  • Haavoittuvuuksien CVE-2020-25681 ja CVE-2020-25682 kohdalla on mahdollista luoda hyökkäyksiä, jotka voivat johtaa koodin suorittamiseen järjestelmässä.

Lopuksi mainitaan se haavoittuvuuksia käsitellään Dnsmasq 2.83 -päivityksessä ja kiertotapana on suositeltavaa poistaa DNSSEC ja kyselyvälimuisti käytöstä komentorivivalinnoilla.

lähde: https://kb.cert.org


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.