சமீபத்தில், பற்றிய தகவல்கள் Dnsmasq தொகுப்பில் 7 பாதிப்புகள் அடையாளம் காணப்பட்டன, இது தற்காலிக சேமிப்பில் உள்ள டிஎன்எஸ் தீர்வி மற்றும் டிஹெச்சிபி சேவையகத்தை ஒருங்கிணைக்கிறது, அவை டிஎன்ஸ்பூக் என்ற குறியீட்டு பெயரை ஒதுக்கியுள்ளன. பிரச்சினைகள் முரட்டு டிஎன்எஸ் கேச் தாக்குதல்கள் அல்லது இடையக வழிதல் ஆகியவற்றை அனுமதிக்கின்றன இது தாக்குபவரின் குறியீட்டை தொலைவிலிருந்து செயல்படுத்த வழிவகுக்கும்.
சமீபத்தில் கூட வழக்கமான லினக்ஸ் விநியோகங்களில் தீர்வாக Dnsmasq இனி இயல்பாகப் பயன்படுத்தப்படாது, இது இன்னும் Android இல் பயன்படுத்தப்படுகிறது மற்றும் OpenWrt மற்றும் DD-WRT போன்ற சிறப்பு விநியோகங்கள், அத்துடன் பல உற்பத்தியாளர்களிடமிருந்து வயர்லெஸ் திசைவிகளுக்கான ஃபார்ம்வேர். சாதாரண விநியோகங்களில், dnsmasq இன் மறைமுகமான பயன்பாடு சாத்தியமாகும், எடுத்துக்காட்டாக, libvirt ஐப் பயன்படுத்தும் போது, இது மெய்நிகர் கணினிகளில் DNS சேவையை வழங்கத் தொடங்கலாம் அல்லது நெட்வொர்க் மேனேஜர் உள்ளமைவில் அமைப்புகளை மாற்றுவதன் மூலம் அதை செயல்படுத்தலாம்.
வயர்லெஸ் திசைவி மேம்படுத்தல் கலாச்சாரம் விரும்பத்தக்கதாக இருப்பதால், அடையாளம் காணப்பட்ட சிக்கல்கள் தீர்க்கப்படாமல் இருக்கக்கூடும் என்று ஆராய்ச்சியாளர்கள் அஞ்சுகின்றனர் நீண்ட காலமாக மற்றும் திசைவிகள் மீது கட்டுப்பாட்டைப் பெறுவதற்காக அல்லது தீங்கிழைக்கும் தளங்களுக்கு பயனர்களை திருப்பிவிட தானியங்கு தாக்குதல்களில் ஈடுபடும்.
Dnsmasq ஐ அடிப்படையாகக் கொண்டு சுமார் 40 நிறுவனங்கள் உள்ளனசிஸ்கோ, காம்காஸ்ட், நெட்ஜியர், யுபிக்விட்டி, சீமென்ஸ், அரிஸ்டா, டெக்னிகலர், அருபா, விண்ட் ரிவர், ஆசஸ், ஏடி அண்ட் டி, டி-லிங்க், ஹவாய், ஜூனிபர், மோட்டோரோலா, சினாலஜி, சியோமி, இசட்இ, மற்றும் ஜிக்செல் ஆகியவை அடங்கும். அத்தகைய சாதனங்களின் பயனர்கள் வழக்கமான டிஎன்எஸ் வினவல் திசைதிருப்பல் சேவையை பயன்படுத்த வேண்டாம் என்று எச்சரிக்கலாம்.
பாதிப்புகளின் முதல் பகுதி Dnsmasq இல் கண்டுபிடிக்கப்பட்டது டிஎன்எஸ் கேச் விஷம் தாக்குதல்களுக்கு எதிரான பாதுகாப்பைக் குறிக்கிறது, 2008 இல் டான் காமின்ஸ்கி முன்மொழியப்பட்ட ஒரு முறையின் அடிப்படையில்.
அடையாளம் காணப்பட்ட சிக்கல்கள் ஏற்கனவே உள்ள பாதுகாப்பை பயனற்றதாக ஆக்குகின்றன தற்காலிக சேமிப்பில் ஒரு தன்னிச்சையான களத்தின் ஐபி முகவரியை ஏமாற்ற அனுமதிக்கவும். காமின்ஸ்கியின் முறை டிஎன்எஸ் வினவல் ஐடி புலத்தின் மிகக் குறைவான அளவைக் கையாளுகிறது, இது 16 பிட்கள் மட்டுமே.
ஹோஸ்ட்பெயரை ஏமாற்றுவதற்கு தேவையான சரியான அடையாளங்காட்டியைக் கண்டுபிடிக்க, சுமார் 7.000 கோரிக்கைகளை அனுப்பவும், சுமார் 140.000 போலி பதில்களை உருவகப்படுத்தவும். டிஎன்எஸ் தீர்விக்கு ஏராளமான போலி ஐபி-பிணைப்பு பாக்கெட்டுகளை அனுப்புவதற்கு இந்த தாக்குதல் கொதிக்கிறது வெவ்வேறு டிஎன்எஸ் பரிவர்த்தனை அடையாளங்காட்டிகளுடன்.
அடையாளம் காணப்பட்ட பாதிப்புகள் 32-பிட் என்ட்ரோபி அளவைக் குறைக்கின்றன 19 பிட்களை யூகிக்க வேண்டும் என்று எதிர்பார்க்கப்படுகிறது, இது ஒரு கேச் விஷத் தாக்குதலை மிகவும் யதார்த்தமானதாக ஆக்குகிறது. கூடுதலாக, CNAME பதிவுகளை dnsmasq கையாளுவது CNAME பதிவுகளின் சங்கிலியை ஒரு நேரத்தில் 9 DNS பதிவுகளை திறம்பட ஏமாற்ற அனுமதிக்கிறது.
- சி.வி.இ -2020-25684: வெளிப்புற சேவையகங்களிலிருந்து டிஎன்எஸ் பதில்களைச் செயலாக்கும்போது ஐபி முகவரி மற்றும் போர்ட் எண்ணுடன் இணைந்து கோரிக்கை ஐடியின் சரிபார்ப்பு இல்லாமை. இந்த நடத்தை RFC-5452 உடன் பொருந்தாது, இது பதிலுடன் பொருந்தும்போது கூடுதல் கோரிக்கை பண்புகளை பயன்படுத்த வேண்டும்.
- சி.வி.இ -2020-25686: அதே பெயரில் நிலுவையில் உள்ள கோரிக்கைகளின் சரிபார்ப்பு இல்லாமை, பிறந்த முறையைப் பயன்படுத்துவதன் மூலம் பதிலைப் பொய்யுரைக்கத் தேவையான முயற்சிகளின் எண்ணிக்கையை கணிசமாகக் குறைக்க அனுமதிக்கிறது. CVE-2020-25684 பாதிப்புடன் இணைந்து, இந்த அம்சம் தாக்குதலின் சிக்கலை கணிசமாகக் குறைக்கும்.
- சி.வி.இ -2020-25685: பதில்களைச் சரிபார்க்கும்போது நம்பமுடியாத CRC32 ஹாஷிங் வழிமுறையைப் பயன்படுத்துதல், DNSSEC இல்லாமல் தொகுக்கப்பட்டால் (SHA-1 DNSSEC உடன் பயன்படுத்தப்படுகிறது). இலக்கு டொமைனின் அதே CRC32 ஹாஷ் கொண்ட களங்களை சுரண்ட அனுமதிப்பதன் மூலம் முயற்சிகளின் எண்ணிக்கையை கணிசமாகக் குறைக்க பாதிப்பு பயன்படுத்தப்படலாம்.
- சில வெளிப்புற தரவுகளை செயலாக்கும்போது இடையக வழிதல் ஏற்படும் பிழைகள் காரணமாக இரண்டாவது தொகுப்பு சிக்கல்கள் (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, மற்றும் CVE-2020-25687) ஏற்படுகின்றன.
- சி.வி.இ -2020-25681 மற்றும் சி.வி.இ -2020-25682 ஆகிய பாதிப்புகளுக்கு, கணினியில் குறியீடு செயல்படுத்தப்படுவதற்கு வழிவகுக்கும் சுரண்டல்களை உருவாக்க முடியும்.
இறுதியாக அது குறிப்பிடப்பட்டுள்ளது பாதிப்புகள் Dnsmasq புதுப்பிப்பு 2.83 இல் குறிப்பிடப்பட்டுள்ளன மற்றும் ஒரு தீர்வாக, கட்டளை வரி விருப்பங்களைப் பயன்படுத்தி DNSSEC மற்றும் வினவல் தேக்ககத்தை முடக்க பரிந்துரைக்கப்படுகிறது.
மூல: https://kb.cert.org