Kerentanan yang terdapat di Dnsmasq dibenarkan untuk menipu kandungan dalam cache DNS

Baru-baru ini, maklumat mengenai mengenal pasti 7 kelemahan dalam pakej Dnsmasq, yang menggabungkan pemecah DNS cache dan pelayan DHCP, yang diberi nama kod DNSpooq. Masalahs membenarkan serangan cache DNS nakal atau limpahan buffer yang boleh menyebabkan pelaksanaan kod penyerang secara jarak jauh.

Walaupun baru-baru ini Dnsmasq tidak lagi digunakan secara lalai sebagai penyelesai dalam pengedaran Linux biasa, ia masih digunakan di Android dan pengedaran khusus seperti OpenWrt dan DD-WRT, serta firmware untuk penghala tanpa wayar dari banyak pengeluar. Dalam pengedaran normal, penggunaan dnsmasq secara implisit adalah mungkin, misalnya ketika menggunakan libvirt, ia dapat dimulakan untuk menyediakan layanan DNS pada mesin maya, atau dapat diaktifkan dengan mengubah pengaturan dalam konfigurasi NetworkManager.

Oleh kerana budaya peningkatan penghala tanpa wayar meninggalkan banyak yang diinginkan, penyelidik bimbang masalah yang dikenal pasti mungkin tidak dapat diselesaikan untuk masa yang lama dan mereka akan terlibat dalam serangan automatik pada penghala untuk mendapatkan kawalan ke atas mereka atau untuk mengarahkan pengguna untuk menipu laman web berbahaya.

Terdapat kira-kira 40 syarikat yang berpusat di Dnsmasq, termasuk Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE, dan Zyxel. Pengguna peranti tersebut boleh diberi amaran untuk tidak menggunakan perkhidmatan pengalihan pertanyaan DNS biasa yang disediakan pada mereka.

Bahagian pertama kelemahan ditemui di Dnsmasq merujuk kepada perlindungan terhadap serangan keracunan cache DNS, berdasarkan kaedah yang dicadangkan pada tahun 2008 oleh Dan Kaminsky.

Masalah yang dikenal pasti menjadikan perlindungan yang ada tidak berkesan dan membenarkan penipuan alamat IP domain sewenang-wenang dalam cache. Kaedah Kaminsky memanipulasi ukuran medan ID pertanyaan DNS yang boleh diabaikan, iaitu hanya 16 bit.

Untuk mencari pengecam yang betul yang diperlukan untuk menipu nama host, hantarkan sekitar 7.000 permintaan dan simulasi kira-kira 140.000 tindak balas palsu. Serangan itu menyebabkan banyak paket palsu IP terikat ke penyelesai DNS dengan pengecam transaksi DNS yang berbeza.

Kerentanan yang dikenal pasti mengurangkan tahap entropi 32-bit dijangka perlu meneka 19 bit, yang menjadikan serangan keracunan cache cukup realistik. Selain itu, pengendalian data CNAME dnsmasq membolehkan anda menipu rangkaian data CNAME untuk menipu sehingga 9 rekod DNS dengan cekap dalam satu masa.

  • CVE-2020-25684: kekurangan pengesahan ID permintaan dalam kombinasi dengan alamat IP dan nombor port semasa memproses respons DNS dari pelayan luaran. Tingkah laku ini tidak sesuai dengan RFC-5452, yang memerlukan atribut permintaan tambahan untuk digunakan ketika mencocokkan respons.
  • CVE-2020-25686: Kegagalan untuk mengesahkan permintaan yang belum selesai dengan nama yang sama, memungkinkan penggunaan kaedah ulang tahun untuk mengurangkan jumlah percubaan yang diperlukan untuk memalsukan tindak balas. Bersama dengan kerentanan CVE-2020-25684, ciri ini dapat mengurangkan kerumitan serangan dengan ketara.
  • CVE-2020-25685: penggunaan algoritma hash CRC32 yang tidak boleh dipercayai semasa mengesahkan tindak balas, sekiranya penyusunan tanpa DNSSEC (SHA-1 digunakan dengan DNSSEC). Kerentanan dapat digunakan untuk mengurangi jumlah percubaan secara signifikan dengan memungkinkan Anda memanfaatkan domain yang memiliki hash CRC32 yang sama dengan domain sasaran.
  • Kumpulan masalah kedua (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, dan CVE-2020-25687) disebabkan oleh ralat yang menyebabkan buffer overflow ketika memproses data luaran tertentu.
  • Untuk kelemahan CVE-2020-25681 dan CVE-2020-25682, adalah mungkin untuk membuat eksploitasi yang dapat menyebabkan pelaksanaan kod pada sistem.

Akhirnya disebut bahawa kerentanan ditangani dalam kemas kini Dnsmasq 2.83 dan sebagai penyelesaian, disarankan untuk mematikan DNSSEC dan query caching menggunakan pilihan baris perintah.

Fuente: https://kb.cert.org


Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.