Felfedezték az SAD DNS egy új változatát a DNS-gyorsítótárban lévő áladatok helyettesítésére

A Riverside-i Kaliforniai Egyetem kutatóinak egy csoportja nyilvánosságra hozta Néhány napja az SAD DNS-támadás új változata amely a tavaly blokkoláshoz hozzáadott védelem ellenére működik a CVE-2020-25705 biztonsági rést.

Az új módszer általában hasonló a tavalyi sebezhetőséghez, és csak más típusú csomagok használata különbözteti meg ICMP az aktív UDP portok ellenőrzéséhez. A javasolt támadás lehetővé teszi a fiktív adatok helyettesítését a DNS-kiszolgáló gyorsítótárában, amellyel egy tetszőleges tartomány IP-címét lehet meghamisítani a gyorsítótárban, és átirányíthatja a tartományra irányuló hívásokat a támadó szerverére.

A javasolt módszer csak a Linux hálózati veremben használható A Linux ICMP csomagfeldolgozó mechanizmusának sajátosságaihoz való kapcsolódása miatt adatszivárgások forrásaként működik, ami leegyszerűsíti a szerver által külső kérés küldésére használt UDP port szám meghatározását.

A problémát azonosító kutatók szerint a sérülékenység a hálózat nyílt megoldóinak körülbelül 38%-át érinti, beleértve a népszerű DNS-szolgáltatásokat mint az OpenDNS és a Quad9 (9.9.9.9). A kiszolgálószoftverek esetében a támadás végrehajtható olyan csomagokkal, mint a BIND, Unbound és dnsmasq Linux-kiszolgálón. A Windows és BSD rendszereken futó DNS-kiszolgálók nem mutatják a problémát. A támadás sikeres befejezéséhez IP-hamisítást kell alkalmazni. Biztosítani kell, hogy a támadó internetszolgáltatója ne blokkolja a hamisított forrás IP-című csomagokat.

Emlékeztetőül a támadás Az SAD DNS lehetővé teszi a DNS-kiszolgálók hozzáadott védelmének megkerülését a klasszikus DNS-gyorsítótár-mérgezési módszer blokkolása érdekében javasolta 2008-ban Dan Kaminsky.

Kaminsky módszere manipulálja a DNS-lekérdezésazonosító mező elhanyagolható méretét, amely mindössze 16 bit. A gazdagépnév meghamisításához szükséges megfelelő DNS-tranzakció-azonosító megtalálásához csak küldjön körülbelül 7.000 kérést, és szimuláljon körülbelül 140.000 XNUMX hamis választ. A támadás abban áll, hogy nagyszámú hamis IP-címhez kötött csomagot küldenek a rendszernek DNS-feloldás különböző DNS-tranzakcióazonosítókkal.

Az ilyen típusú támadások elleni védelem érdekében DNS szerver gyártók a hálózati portszámok véletlenszerű elosztását valósította meg forrás, ahonnan a feloldási kéréseket küldik, ami kompenzálta a nem kellően nagy fogantyúméretet. A fiktív válaszküldés védelmének megvalósítása után a 16 bites azonosító kiválasztása mellett szükségessé vált a 64 ezer port közül egyet kiválasztani, ami 2-re növelte a kiválasztási lehetőségek számát ^ 32.

A módszer Az SAD DNS segítségével radikálisan leegyszerűsítheti a hálózati portszám meghatározását és csökkentheti a támadásokat a klasszikus Kaminsky-módszerhez. A támadó az ICMP válaszcsomagok feldolgozása során a hálózati portok tevékenységére vonatkozó kiszivárgott információk segítségével meghatározhatja a nem használt és aktív UDP-portokhoz való hozzáférést.

Az aktív UDP-portok gyors azonosítását lehetővé tevő információszivárgás az ICMP-csomagok töredezettségi (ICMP fragmentáció szükséges jelző) vagy átirányítási (ICMP átirányítási jelző) kezeléséhez szükséges kód hibája. Az ilyen csomagok küldése megváltoztatja a gyorsítótár állapotát a hálózati veremben, lehetővé téve a szerver válasza alapján annak meghatározását, hogy melyik UDP port aktív és melyik nem.

Az információszivárgást blokkoló változtatásokat augusztus végén fogadták el a Linux kernelben (A javítást a kernel 5.15-ös és a kernel LTS-ágainak szeptemberi frissítései tartalmazták.) A megoldás az, hogy átváltunk a SipHash hash algoritmus használatára a hálózati gyorsítótárban a Jenkins Hash helyett.

Végül, ha érdekel, hogy többet tudjon meg róla, keresse fel a részletek a következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.