Dnsmasq'ta bulunan güvenlik açıkları, DNS önbelleğindeki içeriğin sahte olmasına izin verdi

Son zamanlarda, hakkında bilgiler Dnsmasq paketinde 7 güvenlik açığı belirledi, önbelleğe alınmış bir DNS çözümleyici ve DNSpooq kod adı atanmış bir DHCP sunucusunu birleştiren. Soruns hileli DNS önbellek saldırılarına veya arabellek taşmalarına izin verir bu, bir saldırgan kodunun uzaktan yürütülmesine neden olabilir.

Yakın zamanda olsa bile Dnsmasq artık normal Linux dağıtımlarında bir çözücü olarak varsayılan olarak kullanılmamaktadır, yine de Android'de kullanılmaktadır. ve OpenWrt ve DD-WRT gibi özel dağıtımların yanı sıra birçok üreticiden kablosuz yönlendiriciler için ürün yazılımı. Normal dağıtımlarda, dnsmasq'ın örtük kullanımı mümkündür, örneğin libvirt kullanılırken, sanal makinelerde DNS hizmeti sağlamak için başlatılabilir veya NetworkManager yapılandırıcısındaki ayarlar değiştirilerek etkinleştirilebilir.

Kablosuz yönlendirici yükseltme kültürü arzulanan çok şey bıraktığından, Araştırmacılar, tanımlanan sorunların çözümsüz kalmasından korkuyor uzun bir süredir ve yönlendiriciler üzerinde denetim sağlamak veya kullanıcıları kötü niyetli sitelere yönlendirmek için otomatik saldırılara dahil olacak.

Dnsmasq'a dayalı yaklaşık 40 şirket varCisco, Comcast, Netgear, Ubiquiti, Siemens, Arista, Technicolor, Aruba, Wind River, Asus, AT&T, D-Link, Huawei, Juniper, Motorola, Synology, Xiaomi, ZTE ve Zyxel dahil. Bu tür cihazların kullanıcıları, üzerlerinde sağlanan normal DNS sorgu yeniden yönlendirme hizmetini kullanmamaları konusunda uyarılabilir.

Güvenlik açıklarının ilk kısmı Dnsmasq'da keşfedildi DNS önbellek zehirleme saldırılarına karşı korumayı ifade eder, 2008 yılında Dan Kaminsky tarafından önerilen bir yönteme dayanmaktadır.

Tanımlanan sorunlar mevcut korumayı etkisiz hale getirir ve önbellekteki rastgele bir etki alanının IP adresinin sahteciliğine izin vermek. Kaminsky'nin yöntemi, DNS sorgu kimliği alanının yalnızca 16 bit olan ihmal edilebilir boyutunu işler.

Ana bilgisayar adını taklit etmek için gereken doğru tanımlayıcıyı bulmak için yaklaşık 7.000 istek gönderin ve yaklaşık 140.000 sahte yanıtı simüle edin. Saldırı, DNS çözümleyiciye çok sayıda sahte IP'ye bağlı paket göndermeye neden olur farklı DNS işlem tanımlayıcıları ile.

Tespit edilen güvenlik açıkları 32 bit entropi seviyesini azaltır 19 bit tahmin edilmesi bekleniyor, bu da bir önbellek zehirlenmesi saldırısını oldukça gerçekçi kılıyor. Ayrıca, dnsmasq'ın CNAME kayıtlarını işlemesi, CNAME kayıtları zincirini bir seferde 9 adede kadar DNS kaydını verimli bir şekilde yanıltmak için taklit etmesine olanak tanır.

  • CVE-2020-25684: dış sunuculardan DNS yanıtlarını işlerken IP adresi ve bağlantı noktası numarası ile birlikte istek kimliğinin doğrulanmaması. Bu davranış, bir yanıtı eşleştirirken ek istek özniteliklerinin kullanılmasını gerektiren RFC-5452 ile uyumlu değildir.
  • CVE-2020-25686: Aynı ada sahip bekleyen isteklerin doğrulanmaması, bir yanıtı tahrif etmek için gereken girişimlerin sayısını önemli ölçüde azaltmak için doğum günü yönteminin kullanılmasına izin verir. CVE-2020-25684 güvenlik açığıyla birlikte bu özellik, saldırının karmaşıklığını önemli ölçüde azaltabilir.
  • CVE-2020-25685: DNSSEC olmadan derleme durumunda, yanıtları doğrularken güvenilir olmayan CRC32 karma algoritmasının kullanılması (SHA-1, DNSSEC ile birlikte kullanılır). Güvenlik açığı, hedef etki alanıyla aynı CRC32 karmasına sahip etki alanlarından yararlanmanıza olanak sağlayarak girişimlerin sayısını önemli ölçüde azaltmak için kullanılabilir.
  • İkinci sorun grubu (CVE-2020-25681, CVE-2020-25682, CVE-2020-25683 ve CVE-2020-25687), belirli harici verileri işlerken arabellek taşmalarına neden olan hatalardan kaynaklanır.
  • CVE-2020-25681 ve CVE-2020-25682 güvenlik açıkları için, sistemde kod çalıştırmaya neden olabilecek istismarlar oluşturmak mümkündür.

Son olarak bahsediliyor güvenlik açıkları Dnsmasq 2.83 güncellemesinde ele alınmaktadır. ve geçici bir çözüm olarak, komut satırı seçeneklerini kullanarak DNSSEC ve sorgu önbelleğe almayı devre dışı bırakmanız önerilir.

kaynak: https://kb.cert.org


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.