Les vulnérabilités trouvées dans Dnsmasq ont permis l'usurpation de contenu dans le cache DNS

Récemment, des informations sur le identifié 7 vulnérabilités dans le package Dnsmasq, qui combine un résolveur DNS mis en cache et un serveur DHCP, auxquels le nom de code DNSpooq a été attribué. Le problèmes autorise les attaques de cache DNS non autorisées ou les débordements de tampon cela pourrait conduire à l'exécution à distance du code d'un attaquant.

Même si récemment Dnsmasq n'est plus utilisé par défaut comme solveur dans les distributions Linux régulières, il est toujours utilisé dans Android et des distributions spécialisées telles que OpenWrt et DD-WRT, ainsi que des micrologiciels pour routeurs sans fil de nombreux fabricants. Dans les distributions normales, l'utilisation implicite de dnsmasq est possible, par exemple lors de l'utilisation de libvirt, il peut être démarré pour fournir un service DNS sur des machines virtuelles, ou il peut être activé en modifiant les paramètres dans le configurateur NetworkManager.

Étant donné que la culture de mise à niveau du routeur sans fil laisse beaucoup à désirer, les chercheurs craignent que les problèmes identifiés ne soient pas résolus pendant longtemps et ils seront impliqués dans des attaques automatisées sur des routeurs pour en prendre le contrôle ou pour rediriger les utilisateurs vers des sites malveillants malveillants.

Il y a environ 40 entreprises basées sur Dnsmasq, y compris Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE et Zyxel. Les utilisateurs de ces appareils peuvent être avertis de ne pas utiliser le service de redirection de requête DNS standard fourni sur eux.

La première partie des vulnérabilités découvert à Dnsmasq fait référence à la protection contre les attaques d'empoisonnement du cache DNS, basé sur une méthode proposée en 2008 par Dan Kaminsky.

Les problèmes identifiés rendent la protection existante inefficace et autoriser l'usurpation de l'adresse IP d'un domaine arbitraire dans le cache. La méthode de Kaminsky manipule la taille négligeable du champ d'ID de requête DNS, qui n'est que de 16 bits.

Pour trouver l'identifiant correct nécessaire pour usurper le nom d'hôte, envoyez simplement environ 7.000 140.000 demandes et simulez environ XNUMX XNUMX réponses fausses. L'attaque se résume à l'envoi d'un grand nombre de faux paquets IP au résolveur DNS avec différents identifiants de transaction DNS.

Les vulnérabilités identifiées réduisent le niveau d'entropie 32 bits devrait devoir deviner 19 bits, ce qui rend une attaque d'empoisonnement de cache assez réaliste. En outre, la gestion par dnsmasq des enregistrements CNAME vous permet d'usurper la chaîne d'enregistrements CNAME pour usurper efficacement jusqu'à 9 enregistrements DNS à la fois.

  • CVE-2020-25684 : absence de validation de l'ID de demande en combinaison avec l'adresse IP et le numéro de port lors du traitement des réponses DNS provenant de serveurs externes. Ce comportement est incompatible avec la RFC-5452, qui nécessite l'utilisation d'attributs de demande supplémentaires lors de la mise en correspondance d'une réponse.
  • CVE-2020-25686 : Échec de la validation des demandes en attente avec le même nom, permettant l'utilisation de la méthode anniversaire pour réduire considérablement le nombre de tentatives nécessaires pour forger une réponse. En combinaison avec la vulnérabilité CVE-2020-25684, cette fonctionnalité peut réduire considérablement la complexité de l'attaque.
  • CVE-2020-25685 : utilisation d'un algorithme de hachage CRC32 non fiable lors de la vérification des réponses, en cas de compilation sans DNSSEC (SHA-1 est utilisé avec DNSSEC). La vulnérabilité pourrait être utilisée pour réduire considérablement le nombre de tentatives en vous permettant d'exploiter des domaines qui ont le même hachage CRC32 que le domaine cible.
  • Le deuxième ensemble de problèmes (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 et CVE-2020-25687) est causé par des erreurs qui provoquent des débordements de tampon lors du traitement de certaines données externes.
  • Pour les vulnérabilités CVE-2020-25681 et CVE-2020-25682, il est possible de créer des exploits qui pourraient conduire à l'exécution de code sur le système.

Enfin, il est mentionné que les vulnérabilités sont corrigées dans la mise à jour 2.83 de Dnsmasq et comme solution de contournement, il est recommandé de désactiver DNSSEC et la mise en cache des requêtes à l'aide des options de ligne de commande.

source: https://kb.cert.org


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.