Эксперты из JSOF research labs обнародовали информацию о 7-ми новейших найденных уязвимостях в протоколе DNS/DHCP серверах программного обеспечения dnsmasq. Dnsmasq эксплуатируется с настройками по умолчанию в большинстве дистрибутивах Линукс, а равным образом используется в сетевом оборудовании продукции компании Cisco, Ubiquiti и других. Уязвимости Dnspooq содержат в себе уязвимость DNS-кэша, а также, помимо этого, возможность удаленного выполнения произвольного кода. Выше описанные уязвимости устранены в данной версии dnsmasq 2.83.
В 2008 году широко известным исследователем в области информационной безопасности Дэном Каминским обнаружено и раскрыто наличие фундаментального недостатка в механизме DNS в Интернете. Каминским доказано, то, что злоумышленником возможно осуществлении подмены адреса моментного имени и также есть возможность похищать данные. С этих пор это теперь именуется “Атакой Каминского”.
DNS принято считать небезопасным протоколом в течении десятков лет, хотя подразумевается, что он обеспечивает некоторую степень целостности передаваемых пакетов. Собственно, по этим причинам этот протокол до сих пор востребован. В то же время были реализованы алгоритмы позволяющие значительно повысить безопасность исходного DNS протокола. Такие алгоритмы включают в себя HTTPS, HSTS, DNSSEC и прочие решения. Таким образом, даже если при реализации всех этих улучшений в работе безопасности протокола, перехват DNS пакетов все равно принято считать такую атаку опасной в 2021 году. Немалая часть интернет сервисов все еще использует работу DNS так же, как и ранее в 2008 году, и все-же до сих порт подвергается атакам аналогичного типа.
Уязвимости изменения кэша DNSpooq: CVE-2020-25686, CVE-2020-25684, CVE-2020-25685. Такие уязвимости идентичны с атаками SAD DNS, о которых ранее писали эксперты из Калифорнийского Университета и Университета Цинхуа. Эти уязвимости SAD DNS и DNSpooq аналогично могут быть связаны для еще ранее описанных атак. О других атаках с нечеткими последствиями ранее повсеместно публиковалась информация, благодаря совместным усилиям, выше описанных, университетов (Poison Over Troubled Forwarders и др.). Все эти уязвимости функционируют за счет сокращения энтропии. Из-за применения слабого хэша для распознавания DNS-запросов и неточного соответствия запроса ответам сервера, энтропия имеется возможность значительно уменьшения, для этого всего нужно угадать только ~ 19 бит, что предоставляет возможность выполнять процесс отравление кэша DNS. Метод, по средствам которого dnsmasq обрабатывает CNAME-записи, что позволяет осуществлять подделку цепочек CNAME-записей и эффективно отравлять практически порядка 9 DNS-записей сразу.
Уязвимости переполнения буфера: CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681. Все указанные 4 уязвимости находятся в программном коде с реализацией механизма DNSSEC и обнаруживаются исключительно при включении в опциях контроля посредством DNSSEC.
Ссылка на