Zraniteľnosti nájdené v serveri Dnsmasq umožňujú spoofing obsahu v medzipamäti DNS

V poslednej dobe sú informácie o identifikoval 7 zraniteľností v balíku Dnsmasq, ktorý kombinuje medzipamäťový prekladač DNS a server DHCP, ktorým bolo pridelené kódové meno DNSpooq. Probléms umožňujú útoky nečestných DNS cache alebo pretečenia medzipamäte čo by mohlo viesť k vzdialenému spusteniu kódu útočníka.

Aj keď nedávno Dnsmasq sa už štandardne nepoužíva ako riešiteľ v bežných distribúciách Linuxu, stále sa používa v Androide a špecializované distribúcie ako OpenWrt a DD-WRT, ako aj firmvér pre bezdrôtové smerovače od mnohých výrobcov. V normálnych distribúciách je možné implicitné použitie dnsmasq, napríklad pri použití libvirt je možné spustiť poskytovanie služby DNS na virtuálnych strojoch alebo ho aktivovať zmenou nastavení v konfigurátore NetworkManager.

Pretože kultúra upgradu bezdrôtového smerovača zostáva veľmi žiadaná, vedci sa obávajú, že identifikované problémy môžu zostať nevyriešené na dlhú dobu a bude sa podieľať na automatizovaných útokoch na smerovače s cieľom získať nad nimi kontrolu alebo presmerovať používateľov na podvodné škodlivé stránky.

Existuje približne 40 spoločností založených na Dnsmasq, vrátane spoločností Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE a Zyxel. Používateľov týchto zariadení možno upozorniť, aby nepoužívali bežnú službu presmerovania dotazov DNS, ktorá je na nich poskytnutá.

Prvá časť zraniteľnosti objavené v Dnsmasq označuje ochranu pred útokmi otravy DNS cache, na základe metódy navrhnutej v roku 2008 Danom Kaminskym.

Zistené problémy spôsobujú, že existujúca ochrana je neúčinná a umožniť spoofing adresy IP ľubovoľnej domény v pamäti cache. Kaminská metóda manipuluje so zanedbateľnou veľkosťou poľa ID dotazu DNS, ktoré je iba 16 bitov.

Ak chcete nájsť správny identifikátor potrebný na sfalšovanie názvu hostiteľa, stačí poslať asi 7.000 140.000 požiadaviek a simulovať asi XNUMX XNUMX falošných odpovedí. Útok sa zredukoval na odoslanie veľkého množstva falošných paketov viazaných na IP do rezolvera DNS s rôznymi identifikátormi transakcií DNS.

Zistené chyby zabezpečenia znižujú úroveň entropie 32-bitov Očakávalo sa, že bude treba uhádnuť 19 bitov, čo robí útok otravy cache celkom realistickým. Spracovanie záznamov CNAME spoločnosťou dnsmasq vám navyše umožňuje spoofovať reťazec záznamov CNAME a efektívne tak spoofovať až 9 záznamov DNS naraz.

  • CVE-2020-25684: nedostatočné overenie ID žiadosti v kombinácii s IP adresou a číslom portu pri spracovávaní odpovedí DNS z externých serverov. Toto správanie je nekompatibilné s RFC-5452, ktoré si vyžaduje použitie ďalších atribútov požiadavky pri zhode s odpoveďou.
  • CVE-2020-25686: Nepodarilo sa overiť nevybavené žiadosti s rovnakým názvom, čo umožňuje použitiu metódy narodenia výrazne znížiť počet pokusov potrebných na vytvorenie odpovede. V kombinácii so zraniteľnosťou CVE-2020-25684 môže táto funkcia výrazne znížiť zložitosť útoku.
  • CVE-2020-25685: použitie nespoľahlivého algoritmu hash CRC32 pri overovaní odpovedí, v prípade kompilácie bez DNSSEC (s DNSSEC sa používa SHA-1). Zraniteľnosť by sa mohla použiť na výrazné zníženie počtu pokusov tým, že vám umožní využívať domény, ktoré majú rovnaký hash CRC32 ako cieľová doména.
  • Druhá sada problémov (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 a CVE-2020-25687) je spôsobená chybami, ktoré spôsobujú pretečenie medzipamäte pri spracovaní určitých externých údajov.
  • V prípade zraniteľností CVE-2020-25681 a CVE-2020-25682 je možné vytvoriť zneužitia, ktoré by mohli viesť k spusteniu kódu v systéme.

Nakoniec sa to spomína zraniteľnosťami sa zaoberá aktualizácia Dnsmasq 2.83 a ako riešenie sa odporúča zakázať DNSSEC a ukladanie dotazov do pamäte pomocou možností príkazového riadku.

Fuente: https://kb.cert.org


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.