Ранливоста пронајдена во Днсмаск е дозволена измама со содржина во кешот на ДНС

Неодамна, информации за идентификуваше 7 ранливости во пакетот Днсмаск, кој комбинира зачуван резолутор на DNS и DHCP сервер, на кои им беше доделено кодното име DNSpooq. ПроблемотОвозможуваат лажни DNS-кеш напади или прелевање на тампон што може да доведе до далечинско извршување на кодот на напаѓачот.

Иако неодамна Dnsmasq веќе не се користи стандардно како решавач во редовните дистрибуции на Linux, тој сè уште се користи во Android и специјализирани дистрибуции како што се OpenWrt и DD-WRT, како и фирмвер за безжични рутери од многу производители. Во нормални дистрибуции, имплицитната употреба на dnsmasq е можна, на пример кога користите libvirt, може да се започне со обезбедување на DNS услуга на виртуелни машини или може да се активира со промена на поставките во конфигураторот NetworkManager.

Бидејќи културата за надградба на безжичен рутер остава многу да се посака, Истражувачите стравуваат дека идентификуваните проблеми може да останат нерешени подолго време и ќе бидат вклучени во автоматски напади врз рутери за да добијат контрола над нив или да ги пренасочат корисниците кон лажни малициозни страници.

Постојат приближно 40 компании со седиште во Днсмаск, вклучувајќи ги Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE и Zyxel. Корисниците на такви уреди можат да бидат предупредени да не ја користат редовната услуга за пренасочување на пребарувањето DNS, дадена на нив.

Првиот дел од ранливоста откриен во Днсмаск се однесува на заштита од напади со труење со ДНС кеш, врз основа на метод предложен во 2008 година од Дан Камински.

Идентификуваните проблеми ја прават постоечката заштита неефикасна и дозволете измама на IP адреса на произволен домен во кешот. Методот на Камински манипулира со занемарлива големина на полето за идентификација на барањето DNS, што е само 16 бита.

За да го пронајдете точниот идентификатор потребен за измама на името на домаќинот, само испратете околу 7.000 барања и симулирајте околу 140.000 лажни одговори. Нападот се сведува на испраќање на голем број лажни пакети поврзани со IP до резолуторот на DNS со различни идентификатори на трансакции со DNS.

Идентификуваните ранливости го намалуваат 32-битното ниво на ентропија се очекува да треба да погоди 19 бита, што го прави нападот со труење со кешот сосема реален. Дополнително, управувањето со dnsmasq со записите CNAME му овозможува да го измами ланецот за снимање CNAME за ефикасно да измами до 9 DNS записи истовремено.

  • CVE-2020-25684: недостаток на валидација на ID-то на барањето во комбинација со IP адреса и број на порта при обработка на одговорите на DNS од надворешни сервери. Ова однесување е некомпатибилно со RFC-5452, што бара дополнителни атрибути на барање да се користат при совпаѓање на одговор.
  • CVE-2020-25686: Недостаток на валидација на очекуваните барања со исто име, дозволувајќи употреба на методот за роденден значително да го намали бројот на обиди потребни за фалсификување на одговор. Во комбинација со ранливоста на CVE-2020-25684, оваа одлика може значително да ја намали комплексноста на нападот.
  • CVE-2020-25685: употреба на несигурен алгоритам за хаширање CRC32 при проверка на одговорите, во случај на компилација без DNSSEC (SHA-1 се користи со DNSSEC). Ранливоста може да се искористи за значително намалување на бројот на обиди со тоа што ќе ви овозможи да ги искористите домените што имаат ист хаш CRC32 како целниот домен.
  • Вториот пакет проблеми (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 и CVE-2020-25687) е предизвикан од грешки што предизвикуваат прелевање на тампон при обработка на одредени надворешни податоци.
  • За ранливоста на CVE-2020-25681 и CVE-2020-25682, можно е да се создадат експлоатирања што може да доведат до извршување на кодот во системот.

Конечно се споменува дека ранливоста е адресирана во ажурирањето на Днсмаск 2.83 и како заобиколен пат, се препорачува да се оневозможи DNSSEC и кеширање на пребарувања користејќи опции на командната линија.

Fuente: https://kb.cert.org


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

Биди прв да коментираш

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени.

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.