Sårbarheter som finns i Dnsmasq tillåter spoofing av innehåll i DNS-cachen

Nyligen släpptes information om identifierade 7 sårbarheter i Dnsmasq-paketet, som kombinerar en cachad DNS-resolver och en DHCP-server, med kodnamnet DNSpooq. Problemens tillåter falska DNS-cache-attacker eller buffertspill som kan leda till fjärrkörning av kod av en angripare.

Trots nyligen Dnsmasq används inte längre som standardlösare på vanliga Linux-distributioner, det används fortfarande på Android och specialiserade distributioner som OpenWrt och DD-WRT, samt i firmware för trådlösa routrar från många tillverkare. På normala distributioner är implicit användning av dnsmasq möjlig, t.ex. när du använder libvirt kan den startas för att tillhandahålla DNS-tjänst på virtuella maskiner, eller så kan den aktiveras genom att ändra konfigurationen i NetworkManager-konfiguratorn.

Eftersom uppgraderingskulturen för trådlös router lämnar mycket övrigt att önska, forskarna fruktar att de identifierade problemen kan förbli olösta under lång tid och de kommer att vara inblandade i automatiserade attacker mot routrar för att få kontroll över dem eller för att omdirigera användare till falska skadliga webbplatser.

Det finns ett 40-tal företag baserade på Dnsmasq, inklusive Cisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE och Zyxel. Användare av sådana enheter kan varnas för att inte använda den vanliga DNS-frågeomdirigeringstjänsten som tillhandahålls på dem.

Den första delen av sårbarheterna upptäckt i Dnsmasq hänvisar till skydd mot DNS-cacheförgiftningsattacker, baserad på en metod som föreslogs 2008 av Dan Kaminsky.

Identifierade problem gör befintligt skydd ineffektivt och tillåt spoofing av IP-adressen för en godtycklig domän i cachen. Kaminskys metod manipulerar den försumbara storleken på DNS-fråge-ID-fältet, som bara är 16 bitar.

För att hitta rätt identifierare som behövs för att förfalska värdnamnet räcker det med att skicka cirka 7.000 140.000 förfrågningar och simulera cirka XNUMX XNUMX falska svar. Attacken går ut på att skicka ett stort antal falska IP-bundna paket till DNS-resolvern med olika DNS-transaktionsidentifierare.

Identifierade sårbarheter minskar entropinivån på 32-bitars förväntas behöva gissa 19 bitar, vilket gör en cacheförgiftningsattack ganska realistisk. Dessutom låter dnsmasqs hantering av CNAME-poster dig skapa kedjan av CNAME-poster för att effektivt förfalska upp till 9 DNS-poster åt gången.

  • CVE-2020-25684: bristande validering av begäran-ID i kombination med IP-adress och portnummer vid bearbetning av DNS-svar från externa servrar. Detta beteende är inkompatibelt med RFC-5452, vilket kräver att ytterligare begärandeattribut används när ett svar matchas.
  • CVE-2020-25686: Brist på validering av väntande förfrågningar med samma namn, vilket tillåter användningen av födelsedagsmetoden för att avsevärt minska antalet försök som krävs för att förfalska ett svar. I kombination med CVE-2020-25684-sårbarheten kan denna funktion avsevärt minska attackens komplexitet.
  • CVE-2020-25685: användning av opålitlig CRC32-hash-algoritm vid kontroll av svar, vid konstruktion utan DNSSEC (SHA-1 används med DNSSEC). Sårbarheten kan användas för att avsevärt minska antalet försök genom att tillåta dig att utnyttja domäner som har samma CRC32-hash som måldomänen.
  • Den andra uppsättningen problem (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 och CVE-2020-25687) orsakas av buggar som orsakar buffertspill vid bearbetning av viss extern data.
  • För sårbarheterna CVE-2020-25681 och CVE-2020-25682 är det möjligt att skapa exploateringar som kan leda till kodexekvering på systemet.

Slutligen nämns det sårbarheter åtgärdas i Dnsmasq 2.83-uppdateringen och som en lösning rekommenderas det att inaktivera DNSSEC och frågecache med hjälp av kommandoradsalternativ.

Fuente: https://kb.cert.org


Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.