Ranljivosti, najdene v Dnsmasqu, omogočajo ponarejanje vsebine v predpomnilniku DNS

V zadnjem času so informacije o je odkril 7 ranljivosti v paketu Dnsmasq, ki združuje predpomnilnik razreševalnika DNS in strežnik DHCP, ki jima je bilo dodeljeno kodno ime DNSpooq. Težavas omogočajo napačne napade predpomnilnika DNS ali prelive medpomnilnika kar bi lahko privedlo do oddaljene izvedbe kode napadalca.

Čeprav pred kratkim Dnsmasq se privzeto ne uporablja več kot rešitev v običajnih distribucijah Linuxa, še vedno se uporablja v Androidu in specializirane distribucije, kot sta OpenWrt in DD-WRT, pa tudi vdelano programsko opremo za brezžične usmerjevalnike številnih proizvajalcev. V običajnih distribucijah je mogoča implicitna uporaba dnsmasq, na primer pri uporabi libvirt se lahko začne izvajati storitev DNS na navideznih računalnikih ali pa se aktivira s spreminjanjem nastavitev v konfiguratorju NetworkManager.

Ker kultura nadgradnje brezžičnega usmerjevalnika pušča veliko želenega, Raziskovalci se bojijo, da lahko ugotovljene težave ostanejo nerešene dolgo časa in bo vključen v avtomatizirane napade na usmerjevalnike, da bi pridobil nadzor nad njimi ali preusmeril uporabnike na zlonamerna spletna mesta.

Dnsmasq ima približno 40 podjetij, vključno s Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE in Zyxel. Uporabnike takih naprav lahko opozorimo, da ne uporabljajo običajne storitve preusmeritve poizvedb DNS, ki je na voljo na njih.

Prvi del ranljivosti odkrit v Dnsmasqu se nanaša na zaščito pred napadi zastrupitve predpomnilnika DNS, na podlagi metode, ki jo je leta 2008 predlagal Dan Kaminsky.

Zaradi ugotovljenih težav obstoječa zaščita ni učinkovita in omogočajo ponarejanje naslova IP poljubne domene v predpomnilniku. Metoda Kaminskyja manipulira z zanemarljivo velikostjo polja ID poizvedbe DNS, ki je le 16 bitov.

Če želite najti pravi identifikator, ki je potreben za ponarejanje imena gostitelja, preprosto pošljite približno 7.000 zahtev in simulirajte približno 140.000 XNUMX lažnih odgovorov. Napad se nanaša na pošiljanje velikega števila lažnih paketov, vezanih na IP, v razreševalnik DNS z različnimi identifikatorji transakcij DNS.

Ugotovljene ranljivosti zmanjšujejo 32-bitno stopnjo entropije pričakuje se, da bo moral uganiti 19 bitov, zaradi česar je napad zastrupitve predpomnilnika povsem realen. Poleg tega dnsmasq-ovo ravnanje z zapisi CNAME omogoča, da prevara verigo zapisov CNAME, da učinkovito prevara do 9 zapisov DNS naenkrat.

  • CVE-2020-25684: pomanjkanje potrditve ID-ja zahteve v kombinaciji z naslovom IP in številko vrat pri obdelavi odgovorov DNS z zunanjih strežnikov. To vedenje ni združljivo z RFC-5452, ki zahteva, da se pri ujemanju odziva uporabljajo dodatni atributi zahteve.
  • CVE-2020-25686: Pomanjkanje potrditve čakajočih zahtev z istim imenom, kar omogoča uporabo metode rojstnega dne, da znatno zmanjša število poskusov, potrebnih za ponarejanje odgovora. V kombinaciji z ranljivostjo CVE-2020-25684 lahko ta funkcija znatno zmanjša zapletenost napada.
  • CVE-2020-25685: uporaba nezanesljivega algoritma zgoščevanja CRC32 pri preverjanju odzivov v primeru prevajanja brez DNSSEC (SHA-1 se uporablja z DNSSEC). Ranljivost bi lahko uporabili za znatno zmanjšanje števila poskusov, tako da bi vam omogočili izkoriščanje domen, ki imajo isto razpršitev CRC32 kot ciljna domena.
  • Drugi sklop težav (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 in CVE-2020-25687) povzročajo napake, ki povzročajo prelivanje medpomnilnika pri obdelavi nekaterih zunanjih podatkov.
  • Za ranljivosti CVE-2020-25681 in CVE-2020-25682 je mogoče ustvariti podvige, ki bi lahko povzročili izvajanje kode v sistemu.

Na koncu je omenjeno, da ranljivosti so obravnavane v posodobitvi Dnsmasq 2.83 kot rešitev je priporočljivo onemogočiti DNSSEC in predpomnjenje poizvedb z možnostmi ukazne vrstice.

vir: https://kb.cert.org


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.