Dnsmasq இல் காணப்படும் பாதிப்புகள் DNS தற்காலிக சேமிப்பில் உள்ளடக்கத்தை ஏமாற்ற அனுமதிக்கின்றன

சமீபத்தில், பற்றிய தகவல்கள் Dnsmasq தொகுப்பில் 7 பாதிப்புகள் அடையாளம் காணப்பட்டன, இது தற்காலிக சேமிப்பில் உள்ள டிஎன்எஸ் தீர்வி மற்றும் டிஹெச்சிபி சேவையகத்தை ஒருங்கிணைக்கிறது, அவை டிஎன்ஸ்பூக் என்ற குறியீட்டு பெயரை ஒதுக்கியுள்ளன. பிரச்சினைகள் முரட்டு டிஎன்எஸ் கேச் தாக்குதல்கள் அல்லது இடையக வழிதல் ஆகியவற்றை அனுமதிக்கின்றன இது தாக்குபவரின் குறியீட்டை தொலைவிலிருந்து செயல்படுத்த வழிவகுக்கும்.

சமீபத்தில் கூட வழக்கமான லினக்ஸ் விநியோகங்களில் தீர்வாக Dnsmasq இனி இயல்பாகப் பயன்படுத்தப்படாது, இது இன்னும் Android இல் பயன்படுத்தப்படுகிறது மற்றும் OpenWrt மற்றும் DD-WRT போன்ற சிறப்பு விநியோகங்கள், அத்துடன் பல உற்பத்தியாளர்களிடமிருந்து வயர்லெஸ் திசைவிகளுக்கான ஃபார்ம்வேர். சாதாரண விநியோகங்களில், dnsmasq இன் மறைமுகமான பயன்பாடு சாத்தியமாகும், எடுத்துக்காட்டாக, libvirt ஐப் பயன்படுத்தும் போது, ​​இது மெய்நிகர் கணினிகளில் DNS சேவையை வழங்கத் தொடங்கலாம் அல்லது நெட்வொர்க் மேனேஜர் உள்ளமைவில் அமைப்புகளை மாற்றுவதன் மூலம் அதை செயல்படுத்தலாம்.

வயர்லெஸ் திசைவி மேம்படுத்தல் கலாச்சாரம் விரும்பத்தக்கதாக இருப்பதால், அடையாளம் காணப்பட்ட சிக்கல்கள் தீர்க்கப்படாமல் இருக்கக்கூடும் என்று ஆராய்ச்சியாளர்கள் அஞ்சுகின்றனர் நீண்ட காலமாக மற்றும் திசைவிகள் மீது கட்டுப்பாட்டைப் பெறுவதற்காக அல்லது தீங்கிழைக்கும் தளங்களுக்கு பயனர்களை திருப்பிவிட தானியங்கு தாக்குதல்களில் ஈடுபடும்.

Dnsmasq ஐ அடிப்படையாகக் கொண்டு சுமார் 40 நிறுவனங்கள் உள்ளனசிஸ்கோ, காம்காஸ்ட், நெட்ஜியர், யுபிக்விட்டி, சீமென்ஸ், அரிஸ்டா, டெக்னிகலர், அருபா, விண்ட் ரிவர், ஆசஸ், ஏடி அண்ட் டி, டி-லிங்க், ஹவாய், ஜூனிபர், மோட்டோரோலா, சினாலஜி, சியோமி, இசட்இ, மற்றும் ஜிக்செல் ஆகியவை அடங்கும். அத்தகைய சாதனங்களின் பயனர்கள் வழக்கமான டிஎன்எஸ் வினவல் திசைதிருப்பல் சேவையை பயன்படுத்த வேண்டாம் என்று எச்சரிக்கலாம்.

பாதிப்புகளின் முதல் பகுதி Dnsmasq இல் கண்டுபிடிக்கப்பட்டது டிஎன்எஸ் கேச் விஷம் தாக்குதல்களுக்கு எதிரான பாதுகாப்பைக் குறிக்கிறது, 2008 இல் டான் காமின்ஸ்கி முன்மொழியப்பட்ட ஒரு முறையின் அடிப்படையில்.

அடையாளம் காணப்பட்ட சிக்கல்கள் ஏற்கனவே உள்ள பாதுகாப்பை பயனற்றதாக ஆக்குகின்றன தற்காலிக சேமிப்பில் ஒரு தன்னிச்சையான களத்தின் ஐபி முகவரியை ஏமாற்ற அனுமதிக்கவும். காமின்ஸ்கியின் முறை டிஎன்எஸ் வினவல் ஐடி புலத்தின் மிகக் குறைவான அளவைக் கையாளுகிறது, இது 16 பிட்கள் மட்டுமே.

ஹோஸ்ட்பெயரை ஏமாற்றுவதற்கு தேவையான சரியான அடையாளங்காட்டியைக் கண்டுபிடிக்க, சுமார் 7.000 கோரிக்கைகளை அனுப்பவும், சுமார் 140.000 போலி பதில்களை உருவகப்படுத்தவும். டிஎன்எஸ் தீர்விக்கு ஏராளமான போலி ஐபி-பிணைப்பு பாக்கெட்டுகளை அனுப்புவதற்கு இந்த தாக்குதல் கொதிக்கிறது வெவ்வேறு டிஎன்எஸ் பரிவர்த்தனை அடையாளங்காட்டிகளுடன்.

அடையாளம் காணப்பட்ட பாதிப்புகள் 32-பிட் என்ட்ரோபி அளவைக் குறைக்கின்றன 19 பிட்களை யூகிக்க வேண்டும் என்று எதிர்பார்க்கப்படுகிறது, இது ஒரு கேச் விஷத் தாக்குதலை மிகவும் யதார்த்தமானதாக ஆக்குகிறது. கூடுதலாக, CNAME பதிவுகளை dnsmasq கையாளுவது CNAME பதிவுகளின் சங்கிலியை ஒரு நேரத்தில் 9 DNS பதிவுகளை திறம்பட ஏமாற்ற அனுமதிக்கிறது.

  • சி.வி.இ -2020-25684: வெளிப்புற சேவையகங்களிலிருந்து டிஎன்எஸ் பதில்களைச் செயலாக்கும்போது ஐபி முகவரி மற்றும் போர்ட் எண்ணுடன் இணைந்து கோரிக்கை ஐடியின் சரிபார்ப்பு இல்லாமை. இந்த நடத்தை RFC-5452 உடன் பொருந்தாது, இது பதிலுடன் பொருந்தும்போது கூடுதல் கோரிக்கை பண்புகளை பயன்படுத்த வேண்டும்.
  • சி.வி.இ -2020-25686: அதே பெயரில் நிலுவையில் உள்ள கோரிக்கைகளின் சரிபார்ப்பு இல்லாமை, பிறந்த முறையைப் பயன்படுத்துவதன் மூலம் பதிலைப் பொய்யுரைக்கத் தேவையான முயற்சிகளின் எண்ணிக்கையை கணிசமாகக் குறைக்க அனுமதிக்கிறது. CVE-2020-25684 பாதிப்புடன் இணைந்து, இந்த அம்சம் தாக்குதலின் சிக்கலை கணிசமாகக் குறைக்கும்.
  • சி.வி.இ -2020-25685: பதில்களைச் சரிபார்க்கும்போது நம்பமுடியாத CRC32 ஹாஷிங் வழிமுறையைப் பயன்படுத்துதல், DNSSEC இல்லாமல் தொகுக்கப்பட்டால் (SHA-1 DNSSEC உடன் பயன்படுத்தப்படுகிறது). இலக்கு டொமைனின் அதே CRC32 ஹாஷ் கொண்ட களங்களை சுரண்ட அனுமதிப்பதன் மூலம் முயற்சிகளின் எண்ணிக்கையை கணிசமாகக் குறைக்க பாதிப்பு பயன்படுத்தப்படலாம்.
  • சில வெளிப்புற தரவுகளை செயலாக்கும்போது இடையக வழிதல் ஏற்படும் பிழைகள் காரணமாக இரண்டாவது தொகுப்பு சிக்கல்கள் (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, மற்றும் CVE-2020-25687) ஏற்படுகின்றன.
  • சி.வி.இ -2020-25681 மற்றும் சி.வி.இ -2020-25682 ஆகிய பாதிப்புகளுக்கு, கணினியில் குறியீடு செயல்படுத்தப்படுவதற்கு வழிவகுக்கும் சுரண்டல்களை உருவாக்க முடியும்.

இறுதியாக அது குறிப்பிடப்பட்டுள்ளது பாதிப்புகள் Dnsmasq புதுப்பிப்பு 2.83 இல் குறிப்பிடப்பட்டுள்ளன மற்றும் ஒரு தீர்வாக, கட்டளை வரி விருப்பங்களைப் பயன்படுத்தி DNSSEC மற்றும் வினவல் தேக்ககத்தை முடக்க பரிந்துரைக்கப்படுகிறது.

மூல: https://kb.cert.org


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.