Vulnerabilitetet e gjetura në Dnsmasq lejuan përmbajtjen e mashtrimit në memorien e DNS

Kohët e fundit, informacion në lidhje me identifikoi 7 dobësi në paketën Dnsmasq, i cili kombinon një zgjidhës të memorizuar të DNS-së dhe një server DHCP, të cilëve iu caktua emri i koduar DNSpooq. ProblemiS lejojnë sulme mashtruese DNS cache ose tejmbushje të buffer-it që mund të çojë në ekzekutimin në distancë të kodit të një sulmuesi.

Edhe pse kohët e fundit Dnsmasq nuk përdoret më si parazgjedhje si zgjidhës në shpërndarjet e rregullta të Linux, përdoret akoma në Android dhe shpërndarjet e specializuara të tilla si OpenWrt dhe DD-WRT, si dhe firmware për routerët pa tel nga shumë prodhues. Në shpërndarjet normale, përdorimi i nënkuptuar i dnsmasq është i mundur, për shembull kur përdorni libvirt, mund të fillohet të sigurohet shërbimi DNS në makinat virtuale ose mund të aktivizohet duke ndryshuar cilësimet në konfiguruesin NetworkManager.

Meqenëse kultura e azhurnimit të routerit pa tel lë shumë për të dëshiruar, Studiuesit kanë frikë se problemet e identifikuara mund të mbeten të pazgjidhura për një kohë të gjatë dhe do të përfshihet në sulme të automatizuara ndaj routerëve për të fituar kontroll mbi ta ose për t'i ridrejtuar përdoruesit në faqet e këqija të keq.

Ka afërsisht 40 kompani të bazuara në Dnsmasq, duke përfshirë Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE dhe Zyxel. Përdoruesit e pajisjeve të tilla mund të paralajmërohen të mos përdorin shërbimin e rregullt të ridrejtimit të pyetjeve DNS të ofruara në to.

Pjesa e parë e dobësive zbuluar në Dnsmasq i referohet mbrojtjes kundër sulmeve të helmimit me memorie DNS, bazuar në një metodë të propozuar në 2008 nga Dan Kaminsky.

Çështjet e identifikuara e bëjnë mbrojtjen ekzistuese joefektive dhe lejoni mashtrimin e adresës IP të një fushe arbitrare në memorien e përkohshme. Metoda e Kaminsky manipulon madhësinë e papërfillshme të fushës ID të pyetjes DNS, e cila është vetëm 16 bit.

Për të gjetur identifikuesin e duhur të nevojshëm për të mashtruar emrin e hostit, thjesht dërgoni rreth 7.000 kërkesa dhe simuloni rreth 140.000 përgjigje false. Sulmi përfundon duke dërguar një numër të madh të paketave false të lidhura me IP te zgjidhësi DNS me identifikues të ndryshëm të transaksioneve DNS.

Dobësitë e identifikuara zvogëlojnë nivelin e entropisë 32-bit pritet që të duhet të hamendësojmë 19 bit, gjë që e bën një sulm të helmimit të memorjes mjaft realiste. Për më tepër, trajtimi i regjistrave CNAME nga dnsmasq e lejon atë të mashtrojë zinxhirin e regjistrimeve CNAME për të mashtruar në mënyrë efikase deri në 9 rekorde DNS në të njëjtën kohë.

  • CVE-2020-25684: mungesa e vlefshmërisë së ID-së së kërkesës në kombinim me adresën IP dhe numrin e portës kur përpunoni përgjigjet e DNS nga serverat e jashtëm. Kjo sjellje është e papajtueshme me RFC-5452, e cila kërkon që të përdoren atribute shtesë të kërkesës kur përputhen një përgjigje.
  • CVE-2020-25686: Mungesa e vlerësimit të kërkesave në pritje me të njëjtin emër, duke lejuar përdorimin e metodës së ditëlindjes për të zvogëluar ndjeshëm numrin e përpjekjeve të kërkuara për të falsifikuar një përgjigje. Në kombinim me cenueshmërinë CVE-2020-25684, kjo karakteristikë mund të zvogëlojë ndjeshëm kompleksitetin e sulmit.
  • CVE-2020-25685: përdorimi i algoritmit jo të besueshëm të hasjes CRC32 kur verifikoni përgjigjet, në rast përpilimi pa DNSSEC (SHA-1 përdoret me DNSSEC). Dobësia mund të përdoret për të zvogëluar ndjeshëm numrin e përpjekjeve duke ju lejuar të shfrytëzoni domene që kanë të njëjtën hash CRC32 me domenin e synuar.
  • Grupi i dytë i problemeve (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 dhe CVE-2020-25687) shkaktohet nga gabime që shkaktojnë tejmbushje të bufferit gjatë përpunimit të të dhënave të caktuara të jashtme.
  • Për dobësitë CVE-2020-25681 dhe CVE-2020-25682, është e mundur të krijoni shfrytëzime që mund të çojnë në ekzekutimin e kodit në sistem.

Më në fund përmendet se dobësitë adresohen në azhurnimin 2.83 të Dnsmasq dhe si një zgjidhje, rekomandohet të çaktivizoni DNSSEC dhe cache të pyetjeve duke përdorur opsionet e rreshtit të komandës.

Fuente: https://kb.cert.org


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.