Dnsmasq에서 발견 된 취약점으로 인해 DNS 캐시의 콘텐츠 스푸핑 허용

에 대한 정보 Dnsmasq 패키지에서 7 개의 취약점을 확인했습니다. 캐시 된 DNS 해석기와 코드 명 DNSpooq가 할당 된 DHCP 서버를 결합합니다. 문제s 불량 DNS 캐시 공격 또는 버퍼 오버 플로우 허용 공격자의 코드를 원격으로 실행할 수 있습니다.

최근에도 Dnsmasq는 더 이상 일반 Linux 배포판에서 기본적으로 솔버로 사용되지 않으며 여전히 Android에서 사용됩니다. OpenWrt 및 DD-WRT와 같은 전문 배포판과 많은 제조업체의 무선 라우터 용 펌웨어. 일반 배포에서는 dnsmasq의 암시 적 사용이 가능합니다. 예를 들어 libvirt를 사용할 때 가상 머신에서 DNS 서비스를 제공하기 위해 시작하거나 NetworkManager 구성 기에서 설정을 변경하여 활성화 할 수 있습니다.

무선 라우터 업그레이드 문화가 많이 남아 있기 때문에 연구원들은 확인 된 문제가 해결되지 않은 채로 남아있을 수 있다고 우려합니다. 라우터를 제어하거나 사용자를 악성 악성 사이트로 리디렉션하기 위해 라우터에 대한 자동화 된 공격에 관여합니다.

Dnsmasq를 기반으로하는 약 40 개의 회사가 있습니다.에는 Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT & T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE 및 Zyxel이 포함됩니다. 이러한 장치의 사용자는 장치에 제공된 일반 DNS 쿼리 리디렉션 서비스를 사용하지 않도록 경고 할 수 있습니다.

취약점의 첫 번째 부분 Dnsmasq에서 발견 DNS 캐시 중독 공격에 대한 보호를 의미합니다. 2008 년 Dan Kaminsky가 제안한 방법을 기반으로합니다.

확인 된 문제로 인해 기존 보호 효과가 떨어짐 캐시에있는 임의 도메인의 IP 주소 스푸핑을 허용합니다. Kaminsky의 방법은 DNS 쿼리 ID 필드의 무시할 수있는 크기 (16 비트에 불과)를 조작합니다.

호스트 이름을 스푸핑하는 데 필요한 올바른 식별자를 찾으려면 약 7.000 개의 요청을 보내고 약 140.000 개의 가짜 응답을 시뮬레이션하면됩니다. 공격은 DNS 리졸버에 많은 수의 가짜 IP 바운드 패킷을 보내는 것으로 귀결됩니다. DNS 트랜잭션 식별자가 다릅니다.

확인 된 취약점은 32 비트 엔트로피 수준을 감소시킵니다. 19 비트를 추측해야하므로 캐시 중독 공격이 매우 현실적입니다. 또한 dnsmasq는 CNAME 레코드를 처리하여 CNAME 레코드 체인을 스푸핑하여 한 번에 최대 9 개의 DNS 레코드를 효율적으로 스푸핑 할 수 있습니다.

  • CVE-2020-25684 : 외부 서버에서 DNS 응답을 처리 할 때 IP 주소 및 포트 번호와 결합 된 요청 ID의 유효성 검사가 부족합니다. 이 동작은 RFC-5452와 호환되지 않으며 응답을 일치시킬 때 추가 요청 속성을 사용해야합니다.
  • CVE-2020-25686 : 동일한 이름의 보류중인 요청에 대한 유효성 검사가 없기 때문에 생일 메서드를 사용하여 응답을 위조하는 데 필요한 시도 횟수를 크게 줄일 수 있습니다. 이 기능은 CVE-2020-25684 취약성과 결합하여 공격의 복잡성을 크게 줄일 수 있습니다.
  • CVE-2020-25685 : DNSSEC없이 컴파일하는 경우 응답을 확인할 때 신뢰할 수없는 CRC32 해싱 알고리즘 사용 (SHA-1은 DNSSEC와 함께 사용됨). 이 취약점은 대상 도메인과 동일한 CRC32 해시를 가진 도메인을 악용 할 수 있도록하여 시도 횟수를 크게 줄이는 데 사용될 수 있습니다.
  • 두 번째 문제 집합 (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 및 CVE-2020-25687)은 특정 외부 데이터를 처리 할 때 버퍼 오버플로를 일으키는 오류로 인해 발생합니다.
  • 취약성 CVE-2020-25681 및 CVE-2020-25682의 경우 시스템에서 코드를 실행할 수있는 익스플로잇을 생성 할 수 있습니다.

마지막으로 언급됩니다 취약성은 Dnsmasq 2.83 업데이트에서 해결되었습니다. 해결 방법으로 명령 줄 옵션을 사용하여 DNSSEC 및 쿼리 캐싱을 비활성화하는 것이 좋습니다.

출처 : https://kb.cert.org


코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.