Dnsmasq में पाई गई कमजोरियों ने DNS कैश में सामग्री को खराब करने की अनुमति दी

हाल ही में, के बारे में जानकारी Dnsmasq पैकेज में 7 कमजोरियों की पहचान की गई, जो एक कैश्ड DNS रिज़ॉल्वर और एक DHCP सर्वर को जोड़ती है, जिसे कोडनाम DNSpooq सौंपा गया था। समस्यारग डीएनएस कैश हमलों या बफर ओवरफ्लो की अनुमति दें जिससे हमलावर के कोड का रिमोट निष्पादन हो सके।

हालांकि हाल ही में Dnsmasq अब नियमित रूप से लिनक्स वितरण में एक सॉल्वर के रूप में डिफ़ॉल्ट रूप से उपयोग नहीं किया जाता है, यह अभी भी एंड्रॉइड में उपयोग किया जाता है और OpenWrt और DD-WRT जैसे विशेष वितरण, साथ ही कई निर्माताओं से वायरलेस राउटर के लिए फर्मवेयर। सामान्य वितरण में, dnsmasq का निहित उपयोग संभव है, उदाहरण के लिए, libvirt का उपयोग करते समय, इसे वर्चुअल मशीनों पर DNS सेवा प्रदान करने के लिए शुरू किया जा सकता है या इसे NetworkManager विन्यासकर्ता में सेटिंग्स बदलकर सक्रिय किया जा सकता है।

चूंकि वायरलेस राउटर अपग्रेड कल्चर वांछित होने के लिए बहुत कुछ छोड़ देता है, शोधकर्ता पहचानते हैं कि समस्याएँ अनसुलझी रह सकती हैं एक लंबे समय के लिए और उन पर नियंत्रण पाने के लिए या दुर्भावनापूर्ण साइटों को बदनाम करने के लिए उपयोगकर्ताओं को पुनर्निर्देशित करने के लिए राउटर पर स्वचालित हमलों में शामिल होगा।

Dnsmasq पर आधारित लगभग 40 कंपनियां हैंसहित, सिस्को, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, अरूबा, विंड रिवर, Asus, AT & T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE, और Zyxel शामिल हैं। ऐसे उपकरणों के उपयोगकर्ताओं को चेतावनी दी जा सकती है कि वे नियमित DNS क्वेरी पुनर्निर्देशन सेवा का उपयोग न करें।

कमजोरियों का पहला हिस्सा Dnsmasq में खोजा गया DNS कैश पॉइज़निंग हमलों से सुरक्षा को संदर्भित करता है, 2008 में Dan Kaminsky द्वारा प्रस्तावित एक विधि पर आधारित है।

पहचाने गए मुद्दे मौजूदा सुरक्षा को अप्रभावी बनाते हैं और कैश में एक मनमाने डोमेन के आईपी पते को खराब करने की अनुमति दें। Kaminsky की विधि DNS क्वेरी आईडी फ़ील्ड के नगण्य आकार में हेरफेर करती है, जो केवल 16 बिट्स है।

होस्टनाम को बिगाड़ने के लिए आवश्यक सही पहचानकर्ता को खोजने के लिए, बस 7.000 अनुरोध भेजें और लगभग 140.000 फर्जी प्रतिक्रियाओं का अनुकरण करें। डीएनएस रिसॉल्वर को बड़ी संख्या में नकली आईपी-बाउंड पैकेट भेजने के लिए हमला उबलता है विभिन्न डीएनएस लेनदेन पहचानकर्ताओं के साथ।

पहचानी गई कमजोरियां 32-बिट एन्ट्रापी स्तर को कम करती हैं 19 बिट्स का अनुमान लगाने की आवश्यकता है, जो कैश पॉइज़निंग हमले को काफी यथार्थवादी बनाता है। इसके अतिरिक्त, सीएनजी रिकॉर्ड्स के डीएनएसएमक्यू को संभालने से यह सीएनएमई रिकॉर्ड्स की श्रृंखला को एक समय में 9 डीएनएस रिकॉर्डों को कुशलतापूर्वक खराब करने की अनुमति देता है।

  • सीवीई-2020-25684: बाहरी सर्वर से DNS प्रतिक्रियाओं को संसाधित करते समय आईपी पते और पोर्ट नंबर के साथ संयोजन में अनुरोध आईडी के सत्यापन की कमी। यह व्यवहार RFC-5452 के साथ असंगत है, जिसे प्रतिक्रिया का मिलान करते समय अतिरिक्त अनुरोध विशेषताओं का उपयोग करने की आवश्यकता होती है।
  • सीवीई-2020-25686: एक ही नाम के साथ लंबित अनुरोधों के सत्यापन का अभाव, जन्मदिन की विधि के उपयोग से प्रतिक्रिया को गलत साबित करने के लिए आवश्यक प्रयासों की संख्या को काफी कम करने की अनुमति मिलती है। CVE-2020-25684 भेद्यता के साथ संयोजन में, यह सुविधा हमले की जटिलता को काफी कम कर सकती है।
  • सीवीई-2020-25685: DNSSEC के बिना संकलन के मामले में प्रतिक्रियाओं का सत्यापन करते समय, अविश्वसनीय CRC32 हैशिंग एल्गोरिथ्म का उपयोग DNSSEC के साथ (SHA-1 का उपयोग किया जाता है)। भेद्यता का उपयोग आप उन डोमेन का उपयोग करके प्रयासों की संख्या को काफी कम करने के लिए कर सकते हैं जिनके पास लक्ष्य डोमेन के समान CRC32 हैश है।
  • समस्याओं का दूसरा सेट (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, और CVE-2020-25687) उन त्रुटियों के कारण होता है जो कुछ बाहरी डेटा को संसाधित करते समय बफर ओवरफ्लो का कारण बनते हैं।
  • कमजोरियों के लिए CVE-2020-25681 और CVE-2020-25682, उन कारनामों को बनाना संभव है जो सिस्टम पर कोड निष्पादन को जन्म दे सकते हैं।

अंत में उल्लेख है कि Dnsmasq अपडेट 2.83 में कमजोरियों को संबोधित किया गया है और वर्कअराउंड के रूप में, कमांड लाइन विकल्पों का उपयोग करके DNSSEC और क्वेरी कैशिंग को अक्षम करने की सिफारिश की जाती है।

Fuente: https://kb.cert.org


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।