Рањивости пронађене у Днсмаск-у дозвољавају лажне садржаје у ДНС кеш меморији

Информације о идентификовао 7 рањивости у пакету Днсмаск, који комбинује кеширани ДНС решавач и ДХЦП сервер којима је додељено кодно име ДНСпоок. Проблемс омогућавају напади на ДНС кеш меморију или преливање бафера што би могло довести до даљинског извршавања шифре нападача.

Иако недавно Днсмаск се више не користи подразумевано као решивач у редовним Линук дистрибуцијама, и даље се користи у Андроиду и специјализоване дистрибуције као што су ОпенВрт и ДД-ВРТ, као и фирмвер за бежичне рутере многих произвођача. У нормалним дистрибуцијама могућа је имплицитна употреба днсмаск-а, на пример када се користи либвирт, може се покренути да пружа ДНС услугу на виртуелним машинама или се може активирати променом подешавања у НетворкМанагер конфигуратору.

Будући да култура надоградње бежичног рутера оставља много жељеног, Истраживачи се плаше да идентификовани проблеми могу остати нерешени дуго ће бити укључени у аутоматизоване нападе на рутере да би стекли контролу над њима или да би кориснике преусмерили на злонамерне веб локације.

Постоји приближно 40 компанија заснованих на Днсмаск-у, укључујући Цисцо, Цомцаст, Нетгеар, Убикуити, Сиеменс, Ариста, Тецхницолор, Аруба, Винд Ривер, Асус, АТ&Т, Д-Линк, Хуавеи, Јунипер, Моторола, Синологи, Ксиаоми, ЗТЕ и Зикел. Кориснике таквих уређаја може се упозорити да не користе редовну услугу преусмеравања ДНС упита која се пружа на њима.

Први део рањивости откривен у Днсмаску односи се на заштиту од напада тровања ДНС кеш меморијом, заснован на методи коју је 2008. године предложио Дан Камински.

Идентификовани проблеми чине постојећу заштиту неефикасном и дозвољавају лажно представљање ИП адресе произвољног домена у кеш меморији. Камински-овом методом се манипулише занемарљивом величином поља ИД-а ДНС упита, која износи само 16 бита.

Да бисте пронашли тачан идентификатор потребан за лажно представљање имена хоста, само пошаљите око 7.000 захтева и симулирајте око 140.000 лажних одговора. Напад се своди на слање великог броја лажних ИП везаних пакета на ДНС резолуцију са различитим ДНС идентификаторима трансакција.

Идентификоване рањивости смањују ниво 32-битне ентропије очекује се да треба погодити 19 битова, што чини напад тровања кеш меморијом сасвим реалним. Поред тога, днсмасково руковање ЦНАМЕ записима омогућава му да лажира ланац ЦНАМЕ записа како би ефикасно лажно до 9 ДНС записа одједном.

  • ЦВЕ-2020-25684: недостатак провере ваљаности ИД захтева у комбинацији са ИП адресом и бројем порта приликом обраде ДНС одговора са спољних сервера. Ово понашање је некомпатибилно са РФЦ-5452, који захтева додатне атрибуте захтева који се користе приликом подударања одговора.
  • ЦВЕ-2020-25686: Недостатак валидације захтева са истим именом на чекању, што омогућава употребу методе рођендана да значајно смањи број покушаја потребних за фалсификовање одговора. У комбинацији са рањивошћу ЦВЕ-2020-25684, ова карактеристика може значајно смањити сложеност напада.
  • ЦВЕ-2020-25685: употреба непоузданог алгоритма хеширања ЦРЦ32 приликом верификације одговора, у случају компилације без ДНССЕЦ-а (СХА-1 се користи са ДНССЕЦ-ом). Рањивост се може користити за значајно смањење броја покушаја омогућавајући вам да експлоатишете домене који имају исти ЦРЦ32 хеш као циљни домен.
  • Други скуп проблема (ЦВЕ-2020-25681, ЦВЕ-2020-25682, ЦВЕ-2020-25683 и ЦВЕ-2020-25687) узрокован је грешкама које узрокују преливање међуспремника приликом обраде одређених спољних података.
  • За рањивости ЦВЕ-2020-25681 и ЦВЕ-2020-25682 могуће је створити експлоатације које би могле довести до извршавања кода на систему.

Коначно се спомиње да рањивости су решене у ажурирању Днсмаск 2.83 и као заобилазно решење препоручује се онемогућавање ДНССЕЦ-а и кеширање упита помоћу опција командне линије.

izvor: https://kb.cert.org


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.