Ranjivosti pronađene u Dnsmasq-u dopuštale su lažne sadržaje u DNS predmemoriji

Nedavno su se pojavile informacije o identificirao 7 ranjivosti u paketu Dnsmasq, koji kombinira predmemorirani DNS razrješivač i DHCP poslužitelj kojima je dodijeljeno kodno ime DNSpooq. Problems dopuštaju nevaljale napade DNS predmemorije ili preljeve međuspremnika to bi moglo dovesti do daljinskog izvršavanja koda napadača.

Iako nedavno Dnsmasq se prema zadanim postavkama više ne koristi kao rješenje u uobičajenim Linux distribucijama, i dalje se koristi u Androidu i specijalizirane distribucije kao što su OpenWrt i DD-WRT, kao i firmware za bežične usmjerivače mnogih proizvođača. U normalnim distribucijama moguća je implicitna upotreba dnsmasq-a, na primjer kada se koristi libvirt, može se započeti s pružanjem DNS usluge na virtualnim računalima ili se može aktivirati promjenom postavki u konfiguratoru NetworkManager.

Budući da kultura nadogradnje bežičnog usmjerivača ostavlja mnogo želja, Istraživači strahuju da identificirani problemi mogu ostati neriješeni dulje vrijeme i bit će uključeni u automatizirane napade na usmjerivače kako bi stekli nadzor nad njima ili preusmjerili korisnike na zlonamjerne web stranice.

Dnsmasq ima oko 40 tvrtki, uključujući Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE i Zyxel. Korisnike takvih uređaja možemo upozoriti da ne koriste redovitu uslugu preusmjeravanja DNS upita koja se pruža na njima.

Prvi dio ranjivosti otkriven u Dnsmasqu odnosi se na zaštitu od napada trovanja DNS predmemorijom, na temelju metode koju je 2008. predložio Dan Kaminsky.

Utvrđeni problemi čine postojeću zaštitu neučinkovitom i omogućuju lažno predstavljanje IP adrese proizvoljne domene u predmemoriji. Kaminsky metodom manipulira zanemarivom veličinom polja ID-a DNS upita, koja iznosi samo 16 bitova.

Da biste pronašli točan identifikator potreban za lažno predstavljanje imena hosta, samo pošaljite oko 7.000 140.000 zahtjeva i simulirajte oko XNUMX XNUMX lažnih odgovora. Napad se svodi na slanje velikog broja lažnih IP-vezanih paketa na DNS rješivač s različitim identifikatorima DNS transakcija.

Utvrđene ranjivosti smanjuju 32-bitnu razinu entropije očekuje se da će trebati pogoditi 19 bitova, što čini napad trovanja predmemorijom sasvim realnim. Uz to, dnsmasqovo rukovanje CNAME zapisima omogućuje mu da lažira lanac CNAME zapisa kako bi učinkovito krivotvorio do 9 DNS zapisa odjednom.

  • CVE-2020-25684: nedostatak provjere valjanosti ID-a zahtjeva u kombinaciji s IP adresom i brojem porta prilikom obrade DNS odgovora s vanjskih poslužitelja. Ovo ponašanje nije kompatibilno s RFC-5452, koji zahtijeva upotrebu dodatnih atributa zahtjeva prilikom podudaranja odgovora.
  • CVE-2020-25686: Nedostatak provjere valjanosti zahtjeva na čekanju s istim imenom, što omogućava upotrebu metode rođendana da značajno smanji broj pokušaja falsificiranja odgovora. U kombinaciji s ranjivošću CVE-2020-25684, ova značajka može značajno smanjiti složenost napada.
  • CVE-2020-25685: uporaba nepouzdanog algoritma CRC32 za raspršivanje prilikom provjere odgovora, u slučaju kompilacije bez DNSSEC-a (SHA-1 se koristi s DNSSEC-om). Ranjivost bi se mogla koristiti za značajno smanjenje broja pokušaja omogućavajući vam iskorištavanje domena koje imaju isto CRC32 hash kao ciljna domena.
  • Drugi niz problema (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 i CVE-2020-25687) uzrokovan je pogreškama koje uzrokuju preljev međuspremnika prilikom obrade određenih vanjskih podataka.
  • Za ranjivosti CVE-2020-25681 i CVE-2020-25682 moguće je stvoriti eksploatacije koje bi mogle dovesti do izvršavanja koda na sustavu.

Napokon se spominje da ranjivosti su obrađene u ažuriranju Dnsmasq 2.83 i kao zaobilazno rješenje preporučuje se onemogućavanje DNSSEC-a i predmemoriranje upita pomoću opcija naredbenog retka.

izvor: https://kb.cert.org


Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.