Dnsmasqで見つかった脆弱性により、DNSキャッシュ内のコンテンツのなりすましが可能になりました

最近、 Dnsmasqパッケージで7つの脆弱性を特定しました。 これは、コードネームDNSpooqが割り当てられたキャッシュされたDNSリゾルバーとDHCPサーバーを組み合わせたものです。 問題■不正なDNSキャッシュ攻撃またはバッファオーバーフローを許可する これにより、攻撃者のコードがリモートで実行される可能性があります。

最近でも Dnsmasqは、通常のLinuxディストリビューションではソルバーとしてデフォルトで使用されなくなり、Androidでも引き続き使用されます。 OpenWrtやDD-WRTなどの特殊なディストリビューション、および多くのメーカーのワイヤレスルーター用のファームウェア。 通常のディストリビューションでは、dnsmasqの暗黙的な使用が可能です。たとえば、libvirtを使用する場合、仮想マシンでDNSサービスを提供するために開始するか、NetworkManagerコンフィギュレーターの設定を変更することでアクティブ化できます。

ワイヤレスルーターのアップグレード文化には多くの要望が残されているため、 研究者は、特定された問題が未解決のままである可​​能性があることを恐れています 長い間、ルーターへの自動攻撃に関与して、ルーターを制御したり、ユーザーを不正な悪意のあるサイトにリダイレクトしたりします。

Dnsmasqに基づく約40社があります、Cisco、Comcast、Netgear、Ubiquiti、Siemens、Arista、Technicolor、Aruba、Wind River、Asus、AT&T、D-Link、Huawei、Juniper、Motorola、Synology、Xiaomi、ZTE、Zyxelなど。 このようなデバイスのユーザーは、提供されている通常のDNSクエリリダイレクトサービスを使用しないように警告できます。

脆弱性の最初の部分 Dnsmasqで発見 DNSキャッシュポイズニング攻撃に対する保護を指します。 ダンカミンスキーによって2008年に提案された方法に基づいています。

特定された問題により、既存の保護が無効になります キャッシュ内の任意のドメインのIPアドレスのなりすましを許可します。 カミンスキーの方法は、DNSクエリIDフィールドのごくわずかなサイズ(わずか16ビット)を操作します。

ホスト名のなりすましに必要な正しい識別子を見つけるには、約7.000の要求を送信し、約140.000の偽の応答をシミュレートします。 攻撃は、DNSリゾルバーに多数の偽のIPバウンドパケットを送信することに要約されます。 異なるDNSトランザクション識別子を使用します。

識別された脆弱性は32ビットのエントロピーレベルを低下させます 19ビットを推測する必要があると予想されるため、キャッシュポイズニング攻撃は非常に現実的です。 さらに、dnsmasqによるCNAMEレコードの処理により、CNAMEレコードのチェーンをスプーフィングして、一度に最大9つのDNSレコードを効率的にスプーフィングできます。

  • CVE-2020-25684: 外部サーバーからのDNS応答を処理するときに、IPアドレスおよびポート番号と組み合わせた要求IDの検証が不足しています。 この動作はRFC-5452と互換性がなく、応答を照合するときに追加の要求属性を使用する必要があります。
  • CVE-2020-25686: 同じ名前の保留中のリクエストの検証が不足しているため、birthdayメソッドを使用すると、レスポンスの改ざんに必要な試行回数を大幅に減らすことができます。 この機能は、CVE-2020-25684の脆弱性と組み合わせることで、攻撃の複雑さを大幅に軽減できます。
  • CVE-2020-25685: DNSSECなしでコンパイルする場合の応答を検証する際の信頼性の低いCRC32ハッシュアルゴリズムの使用(SHA-1はDNSSECで使用されます)。 この脆弱性は、ターゲットドメインと同じCRC32ハッシュを持つドメインを悪用できるようにすることで、試行回数を大幅に減らすために使用される可能性があります。
  • 2020番目の問題セット(CVE-25681-2020、CVE-25682-2020、CVE-25683-2020、およびCVE-25687-XNUMX)は、特定の外部データの処理時にバッファオーバーフローを引き起こすエラーが原因で発生します。
  • 脆弱性CVE-2020-25681およびCVE-2020-25682の場合、システム上でコードの実行につながる可能性のあるエクスプロイトを作成する可能性があります。

最後に、 脆弱性はDnsmasqアップデート2.83で対処されています 回避策として、コマンドラインオプションを使用してDNSSECとクエリキャッシュを無効にすることをお勧めします。

出典 https://kb.cert.org


コメントを最初に

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。