Dnsmasq atrastās ievainojamības ļāva krāpties saturu DNS kešatmiņā

Nesen informācija par identificēja 7 ievainojamības Dnsmasq paketē, kas apvieno kešatmiņā saglabātu DNS risinātāju un DHCP serveri, kuriem tika piešķirts koda nosaukums DNSpooq. Problēmas ļauj negodīgiem DNS kešatmiņas uzbrukumiem vai bufera pārpildēm tas varētu izraisīt uzbrucēja koda attālu izpildi.

Kaut arī nesen Dnsmasq pēc noklusējuma vairs netiek izmantots kā risinātājs parastajos Linux izplatījumos, tas joprojām tiek izmantots Android un specializēti izplatījumi, piemēram, OpenWrt un DD-WRT, kā arī daudzu ražotāju bezvadu maršrutētāju programmaparatūra. Normālos izplatījumos ir iespējama netieša dnsmasq izmantošana, piemēram, izmantojot libvirt, to var sākt nodrošināt DNS pakalpojumu virtuālajās mašīnās vai arī to var aktivizēt, mainot iestatījumus NetworkManager konfiguratorā.

Tā kā bezvadu maršrutētāja jaunināšanas kultūra atstāj daudz ko vēlamu, Pētnieki baidās, ka konstatētās problēmas var palikt neatrisinātas ilgu laiku un būs iesaistīts automatizētos uzbrukumos maršrutētājiem, lai iegūtu kontroli pār tiem vai novirzītu lietotājus uz negodīgām vietnēm.

Uz Dnsmasq bāzes ir aptuveni 40 uzņēmumi, ieskaitot Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE un Zyxel. Šādu ierīču lietotājus var brīdināt, ka viņi neizmanto parasto DNS vaicājumu novirzīšanas pakalpojumu.

Pirmā ievainojamības daļa atklāts Dnsmasq attiecas uz aizsardzību pret saindēšanās uzbrukumiem ar DNS kešatmiņu, balstīta uz Dena Kaminska 2008. gadā piedāvāto metodi.

Konstatētie jautājumi padara esošo aizsardzību neefektīvu un ļauj kešatmiņā izkrāpēt patvaļīga domēna IP adresi. Kaminsky metode manipulē ar nenozīmīgo DNS vaicājuma ID lauka lielumu, kas ir tikai 16 biti.

Lai atrastu pareizo identifikatoru, kas nepieciešams, lai maldinātu resursdatora nosaukumu, vienkārši nosūtiet apmēram 7.000 pieprasījumu un simulējiet aptuveni 140.000 XNUMX viltus atbilžu. Uzbrukums noved pie tā, ka DNS izšķirtspējai tiek nosūtīts liels skaits viltotu ar IP saistītu pakešu ar dažādiem DNS darījumu identifikatoriem.

Konstatētās ievainojamības samazina 32 bitu entropijas līmeni paredzams, ka vajadzēs uzminēt 19 bitus, kas padara saindēšanos ar kešatmiņu diezgan reālu. Turklāt CNS ierakstu apstrāde dnsmasq ļauj tai izkrāpt CNAME ierakstu ķēdi, lai vienlaikus efektīvi izkrāptu līdz 9 DNS ierakstiem.

  • CVE-2020-25684: pieprasījuma ID validācijas trūkums kopā ar IP adresi un porta numuru, apstrādājot DNS atbildes no ārējiem serveriem. Šī uzvedība nav saderīga ar RFC-5452, kurai, atbildot uz atbildi, ir nepieciešami papildu pieprasījuma atribūti.
  • CVE-2020-25686: Neapstiprina gaidošos pieprasījumus ar tādu pašu nosaukumu, kas ļauj izmantot dzimšanas dienas metodi, lai ievērojami samazinātu mēģinājumu skaitu, kas nepieciešami, lai viltotu atbildi. Kopā ar ievainojamību CVE-2020-25684 šī funkcija var ievērojami samazināt uzbrukuma sarežģītību.
  • CVE-2020-25685: neuzticama CRC32 jaukšanas algoritma izmantošana, pārbaudot atbildes, kompilācijas gadījumā bez DNSSEC (SHA-1 tiek izmantots ar DNSSEC). Ievainojamību varētu izmantot, lai ievērojami samazinātu mēģinājumu skaitu, ļaujot jums izmantot domēnus, kuriem ir tāds pats CRC32 jaukums kā mērķa domēnam.
  • Otro problēmu kopu (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 un CVE-2020-25687) izraisa kļūdas, kas izraisa bufera pārpildi, apstrādājot noteiktus ārējos datus.
  • Attiecībā uz ievainojamībām CVE-2020-25681 un CVE-2020-25682 ir iespējams izveidot izmantojumus, kas varētu izraisīt koda izpildi sistēmā.

Visbeidzot tas ir minēts ievainojamības tiek risinātas Dnsmasq 2.83 atjauninājumā un kā risinājumu ieteicams atspējot DNSSEC un vaicājumu kešatmiņu, izmantojot komandrindas opcijas.

Fuente: https://kb.cert.org


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.