DNS.MASQ漏洞开放网络设备,Linux Distras到DNS缓存中毒

可以利用影响DNSMASQ的七种漏洞,用于各种网络设备和Linux发行版的缓存DNS和DHCP服务器,以将DNS高速缓存中毒攻击和/或损害易受攻击的设备。

“DNSMASQ的一些更大的用户是Android / Google,Comcast,Cisco,Red Hat,Netgear和Ubiquiti,但还有更多。所有主要的Linux发行版都提供DNSMASQ作为包,但有些人使用它比其他人更多,例如,在OpenWRT中使用了很多,Red Hat使用它作为其虚拟化平台的一部分,谷歌为Android热点使用它(也许是其他东西),而例如,Ubuntu只是作为可选包,”Shlomi Oberman,CEO和JSOF的研究员讲述了帮助净安全。

漏洞和可能的攻击

jsof.研究人员出土七个错误:三个允许缓存中毒和四个是缓冲区溢出漏洞,其中最糟糕的是,它可能导致易受攻击设备上的远程代码执行(如果DNSMASQ配置为使用DNSSEC)。

研究人员指出,集体称为DNSpooq,这些漏洞(CVE-2020-25681-7)可以组合以构建极其有效的多阶段攻击。

结合其他最近披露的网络攻击– e.g., Nat-Slipstheaming. 由Samy Kamkar, 悲伤的DNS. 由加州大学河滨的研究人员,也许也许 缺乏目的地侧源地址验证(DSAV) 在Brigham Young的研究人员发现–他们补充说,它们可能会导致更容易更容易和更广泛的攻击。

研究人员证实了几种不同DNS缓存中毒攻击的可行性(在此详细描述 ):

  • 在开放式货运代理(大约100万台MASQ服务器在互联网上倾听)
  • 在浏览器的LAN中的DNSMASQ
  • 在局域网的DNSMASQ与攻击者控制机器

DNS.MASQ漏洞

It’如果DNSMASQ服务器仅被配置为收听从内部网络中收到的连接,但网络已打开(例如,机场网络或公司客户网),则也可以执行DNS缓存中毒。

取决于通过这些缺陷注入假DNS记录的设备/系统的数量,攻击者也可以安装DDOS和反向DDOS攻击。

存在四个缓冲区溢出错误,只有在DNSMASQ配置为使用DNSSEC时,才能利用。

“可以通过向打开的请求(FREC)发送制定的响应数据包来触发该漏洞。这可以与缓存中毒攻击组合,以通过运行DNSMASQ的设备潜在地安装远程代码执行攻击,”研究人员解释说。

易受攻击的版本,设备和缓解建议

研究人员证实,DNSMASQ版本2.78至2.82都受到漏洞的影响。设备/系统是否受到影响(或仅部分)也取决于它如何使用DNSMASQ。

他们发现某些Cisco VPN路由器受DNS缓存中毒漏洞的影响,因此OpenWRT固件提供了数百个设备和型号。

不使用DNSMASQ的设备’奥伯曼告诉净安全,缓存功能将受到缓缓的影响(但不是完全免疫)的缓存中毒攻击。 DON的设备’使用DNSSEC功能将免受缓冲区溢出攻击的影响

“DNSSEC是一种安全功能,意味着防止缓存中毒攻击,因此我们不建议将其关闭,而是更新到最新版本的DNSMAQ(v2.83),” he added.

研究人员也是如此 建议 如果不立即更新DNSMASQ /受影响的软件或固件,则可以实现的几种解决方法。

在供应商中使用DNSMASQ的某些设备/系统是HPE,ARUBA,SIEMENS,TESLA,华为,A10网络,思科,难忘网络,PI-HOLL,中兴和谷歌(除此之外)。

研究人员通过CERT / CC与大多数供应商协调了他们的披露,因此我希望通过安全咨询,他们预计将通过安全咨询传达修补程序/安全更新。 Red Hat,Cisco和Google参与了披露的工作组所以它们’LL可能已经准备推出了修复。

“所有主要的Linux发行版还收到了专用邮件列表中的Red Hat禁止禁运的信息,因此我们认为他们也将同时发出修复。我们假设较小的和其他下游供应商将在此之后发出补丁,” Oberman told us.

更新(1月19日,2021,9:36 A.M.PT):

证书/ CC发表了一个 漏洞注意 提供有关受影响设备,可用修复和缓解的更多信息。 ICS-Cert还发布了一个局部 安全咨询.

分享这个