Уязвимости, обнаруженные в Dnsmasq, позволяют подменять контент в кеше DNS

Информация о выявили 7 уязвимостей в пакете Dnsmasq, который сочетает в себе кэшированный DNS-преобразователь и DHCP-сервер, которым было присвоено кодовое имя DNSpooq. Проблемаs допускают атаки на кеш-DNS мошенников или переполнение буфера что могло привести к удаленному выполнению кода злоумышленника.

Хотя недавно Dnsmasq больше не используется по умолчанию в качестве решателя в обычных дистрибутивах Linux, он все еще используется в Android и специализированные дистрибутивы, такие как OpenWrt и DD-WRT, а также прошивки для беспроводных маршрутизаторов от многих производителей. В обычных дистрибутивах возможно неявное использование dnsmasq, например, при использовании libvirt его можно запустить для предоставления службы DNS на виртуальных машинах или активировать, изменив настройки в конфигураторе NetworkManager.

Поскольку культура обновления беспроводных маршрутизаторов оставляет желать лучшего, Исследователи опасаются, что выявленные проблемы могут остаться нерешенными в течение долгого времени и будет участвовать в автоматических атаках на маршрутизаторы, чтобы получить контроль над ними или перенаправить пользователей на мошеннические вредоносные сайты.

На базе Dnsmasq работает около 40 компаний., включая Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE и Zyxel. Пользователи таких устройств могут быть предупреждены не использовать обычную службу перенаправления DNS-запросов, предоставляемую на них.

Первая часть уязвимостей обнаружен в Dnsmasq относится к защите от атак с отравлением кеша DNS, основан на методе, предложенном в 2008 году Дэном Камински.

Выявленные проблемы делают существующую защиту неэффективной и разрешить подмену IP-адреса произвольного домена в кеше. Метод Каминского манипулирует ничтожно малым размером поля идентификатора запроса DNS, которое составляет всего 16 бит.

Чтобы найти правильный идентификатор, необходимый для подмены имени хоста, просто отправьте около 7.000 запросов и смоделируйте около 140.000 XNUMX поддельных ответов. Атака сводится к отправке большого количества фальшивых IP-пакетов на преобразователь DNS. с разными идентификаторами транзакций DNS.

Выявленные уязвимости снижают уровень 32-битной энтропии Предполагается, что потребуется угадать 19 бит, что делает атаку с отравлением кеша вполне реальной. Кроме того, обработка записей CNAME в dnsmasq позволяет подделывать цепочку записей CNAME для эффективной подделки до 9 записей DNS за раз.

  • CVE-2020-25684: отсутствие проверки идентификатора запроса в сочетании с IP-адресом и номером порта при обработке ответов DNS от внешних серверов. Такое поведение несовместимо с RFC-5452, который требует использования дополнительных атрибутов запроса при сопоставлении ответа.
  • CVE-2020-25686: Отсутствие проверки ожидающих запросов с тем же именем, что позволяет использовать метод дня рождения, чтобы значительно сократить количество попыток, необходимых для подделки ответа. В сочетании с уязвимостью CVE-2020-25684 эта функция может значительно снизить сложность атаки.
  • CVE-2020-25685: использование ненадежного алгоритма хеширования CRC32 при проверке ответов, в случае компиляции без DNSSEC (SHA-1 используется с DNSSEC). Уязвимость может быть использована для значительного сокращения количества попыток, позволяя использовать домены, которые имеют тот же хэш CRC32, что и целевой домен.
  • Второй набор проблем (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 и CVE-2020-25687) вызван ошибками, которые вызывают переполнение буфера при обработке определенных внешних данных.
  • Для уязвимостей CVE-2020-25681 и CVE-2020-25682 можно создавать эксплойты, которые могут привести к выполнению кода в системе.

Наконец, упоминается, что уязвимости устранены в обновлении Dnsmasq 2.83 и в качестве обходного пути рекомендуется отключить DNSSEC и кеширование запросов с помощью параметров командной строки.

источник: https://kb.cert.org


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.