Vulnerabilidades encontradas no Dnsmasq permitiram falsificação de conteúdo no cache DNS

Recentemente, informações sobre o identificou 7 vulnerabilidades no pacote Dnsmasq, que combina um resolvedor DNS em cache e um servidor DHCP, aos quais foi atribuído o codinome DNSpooq. O problemas permitem ataques de cache DNS invasores ou estouro de buffer que pode levar à execução remota do código de um invasor.

Mesmo que recentemente Dnsmasq não é mais usado por padrão como um solucionador em distribuições regulares do Linux, ele ainda é usado no Android e distribuições especializadas, como OpenWrt e DD-WRT, bem como firmware para roteadores sem fio de vários fabricantes. Em distribuições normais, o uso implícito de dnsmasq é possível, por exemplo, ao usar libvirt, ele pode ser iniciado para fornecer serviço DNS em máquinas virtuais ou pode ser ativado alterando as configurações no configurador NetworkManager.

Como a cultura de atualização do roteador sem fio deixa muito a desejar, Os pesquisadores temem que os problemas identificados possam permanecer sem solução por um longo tempo e estará envolvido em ataques automatizados a roteadores para obter controle sobre eles ou para redirecionar usuários para sites mal-intencionados desonestos.

Existem aproximadamente 40 empresas baseadas no Dnsmasq, incluindo Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE e Zyxel. Os usuários de tais dispositivos podem ser avisados ​​para não usar o serviço regular de redirecionamento de consulta DNS fornecido neles.

A primeira parte das vulnerabilidades descoberto em Dnsmasq refere-se à proteção contra ataques de envenenamento de cache DNS, baseado em um método proposto em 2008 por Dan Kaminsky.

Problemas identificados tornam a proteção existente ineficaz e permite falsificar o endereço IP de um domínio arbitrário no cache. O método de Kaminsky manipula o tamanho insignificante do campo de ID de consulta DNS, que é de apenas 16 bits.

Para encontrar o identificador correto necessário para falsificar o nome do host, basta enviar cerca de 7.000 solicitações e simular cerca de 140.000 respostas falsas. O ataque se resume a enviar um grande número de pacotes falsos vinculados a IP para o resolvedor de DNS com diferentes identificadores de transação DNS.

Vulnerabilidades identificadas reduzem o nível de entropia de 32 bits espera-se que precise adivinhar 19 bits, o que torna um ataque de envenenamento de cache bastante realista. Além disso, o processamento de registros CNAME pelo dnsmasq permite falsificar a cadeia de registros CNAME para falsificar com eficiência até 9 registros DNS por vez.

  • CVE-2020-25684: falta de validação do ID do pedido em combinação com o endereço IP e o número da porta ao processar as respostas DNS de servidores externos. Esse comportamento é incompatível com o RFC-5452, que requer o uso de atributos de solicitação adicionais ao corresponder uma resposta.
  • CVE-2020-25686: Ausência de validação de pedidos pendentes com o mesmo nome, permitindo a utilização do método de aniversários para reduzir significativamente o número de tentativas necessárias para falsificar uma resposta. Em combinação com a vulnerabilidade CVE-2020-25684, esse recurso pode reduzir significativamente a complexidade do ataque.
  • CVE-2020-25685: uso de algoritmo de hashing CRC32 não confiável na verificação de respostas, no caso de compilação sem DNSSEC (SHA-1 é usado com DNSSEC). A vulnerabilidade pode ser usada para reduzir significativamente o número de tentativas, permitindo que você explore domínios que têm o mesmo hash CRC32 do domínio de destino.
  • O segundo conjunto de problemas (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 e CVE-2020-25687) é causado por erros que causam estouros de buffer ao processar certos dados externos.
  • Para as vulnerabilidades CVE-2020-25681 e CVE-2020-25682, é possível criar explorações que podem levar à execução de código no sistema.

Finalmente, é mencionado que vulnerabilidades são abordadas na atualização Dnsmasq 2.83 e como solução alternativa, é recomendável desabilitar o DNSSEC e o cache de consulta usando opções de linha de comando.

fonte: https://kb.cert.org


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.