તેઓએ DNS કેશમાં ડમી ડેટાને બદલવા માટે SAD DNS નું નવું સ્વરૂપ શોધ્યું

રિવરસાઇડ ખાતે યુનિવર્સિટી ઓફ કેલિફોર્નિયાના સંશોધકોના જૂથે બહાર પાડ્યું કેટલાક દિવસો પહેલા SAD DNS હુમલાનું નવું સ્વરૂપ જે ગયા વર્ષે બ્લોકમાં ઉમેરાયેલ સંરક્ષણ છતાં કામ કરે છે CVE-2020-25705 નબળાઈ.

નવી પદ્ધતિ સામાન્ય રીતે છે ગયા વર્ષની નબળાઈ જેવી જ છે અને માત્ર અલગ પ્રકારના પેકેજના ઉપયોગ દ્વારા અલગ પડે છે સક્રિય UDP પોર્ટ ચકાસવા માટે ICMP. સૂચિત હુમલો DNS સર્વરની કેશમાં ડમી ડેટાને બદલવાનું શક્ય બનાવે છે, જેનો ઉપયોગ કેશમાં મનસ્વી ડોમેનના IP સરનામાંને સ્પૂફ કરવા અને ડોમેન પરના કૉલ્સને હુમલાખોરના સર્વર પર રીડાયરેક્ટ કરવા માટે થઈ શકે છે.

સૂચિત પદ્ધતિ ફક્ત Linux નેટવર્ક સ્ટેક પર જ કાર્યરત છે Linux માં ICMP પેકેટ પ્રોસેસિંગ મિકેનિઝમની વિશિષ્ટતાઓ સાથે તેના જોડાણને કારણે, તે ડેટા લીકના સ્ત્રોત તરીકે કાર્ય કરે છે જે સર્વર દ્વારા બાહ્ય વિનંતી મોકલવા માટે ઉપયોગમાં લેવાતા UDP પોર્ટ નંબરના નિર્ધારણને સરળ બનાવે છે.

સમસ્યાની ઓળખ કરનારા સંશોધકોના જણાવ્યા અનુસાર, નબળાઈ નેટવર્ક પર લગભગ 38% ઓપન સોલ્વર્સને અસર કરે છે, લોકપ્રિય DNS સેવાઓ સહિત જેમ કે OpenDNS અને Quad9 (9.9.9.9). સર્વર સોફ્ટવેર માટે, Linux સર્વર પર BIND, Unbound અને dnsmasq જેવા પેકેજોનો ઉપયોગ કરીને હુમલો કરી શકાય છે. Windows અને BSD સિસ્ટમ પર ચાલતા DNS સર્વરો સમસ્યા દર્શાવતા નથી. હુમલાને સફળતાપૂર્વક પૂર્ણ કરવા માટે IP સ્પુફિંગનો ઉપયોગ કરવો આવશ્યક છે. તે સુનિશ્ચિત કરવું જરૂરી છે કે હુમલાખોરનો ISP નકલી સ્ત્રોત IP સરનામાંવાળા પેકેટોને અવરોધિત કરતું નથી.

રીમાઇન્ડર તરીકે, હુમલો SAD DNS ક્લાસિક DNS કેશ પોઇઝનિંગ પદ્ધતિને અવરોધિત કરવા માટે DNS સર્વરમાં બાયપાસ સુરક્ષા ઉમેરવાની મંજૂરી આપે છે ડેન કમિન્સકી દ્વારા 2008 માં પ્રસ્તાવિત.

કામિન્સ્કીની પદ્ધતિ DNS ક્વેરી ID ફીલ્ડના નગણ્ય કદમાં ફેરફાર કરે છે, જે માત્ર 16 બિટ્સ છે. યજમાનના નામની નકલ કરવા માટે જરૂરી યોગ્ય DNS ટ્રાન્ઝેક્શન ઓળખકર્તા શોધવા માટે, લગભગ 7.000 વિનંતીઓ મોકલો અને લગભગ 140.000 નકલી પ્રતિસાદોનું અનુકરણ કરો. આ હુમલો સિસ્ટમને મોટી સંખ્યામાં નકલી IP-બાઉન્ડ પેકેટો મોકલવા માટે ઉકળે છે વિવિધ DNS ટ્રાન્ઝેક્શન ઓળખકર્તાઓ સાથે DNS રિઝોલ્વર.

આ પ્રકારના હુમલા સામે રક્ષણ મેળવવા માટે, DNS સર્વર ઉત્પાદકો નેટવર્ક પોર્ટ નંબરોનું રેન્ડમ વિતરણ લાગુ કર્યું સ્ત્રોત કે જેમાંથી રિઝોલ્યુશન વિનંતીઓ મોકલવામાં આવે છે, જે અપૂરતા મોટા ઓળખકર્તા કદ માટે બનાવેલ છે. કાલ્પનિક પ્રતિસાદ મોકલવા માટેના સંરક્ષણના અમલીકરણ પછી, 16-બીટ ઓળખકર્તાની પસંદગી ઉપરાંત, 64 હજાર બંદરોમાંથી એક પસંદ કરવાનું જરૂરી બન્યું, જેણે પસંદગી માટેના વિકલ્પોની સંખ્યા વધારીને 2 ^ કરી. 32.

પદ્ધતિ SAD DNS તમને નેટવર્ક પોર્ટ નંબર નિર્ધારણને ધરમૂળથી સરળ બનાવવા અને હુમલો ઘટાડવા દે છે ક્લાસિકલ કામિન્સકી પદ્ધતિ માટે. હુમલાખોર ICMP પ્રતિસાદ પેકેટોની પ્રક્રિયા કરતી વખતે નેટવર્ક પોર્ટ પ્રવૃત્તિ વિશે લીક થયેલી માહિતીનો લાભ લઈને બિનઉપયોગી અને સક્રિય UDP પોર્ટની ઍક્સેસ નક્કી કરી શકે છે.

માહિતી લીક જે તમને સક્રિય UDP પોર્ટને ઝડપથી ઓળખવા માટે પરવાનગી આપે છે તે ફ્રેગમેન્ટેશન (ICMP ફ્રેગમેન્ટેશન જરૂરી ફ્લેગ) અથવા રીડાયરેક્ટ (ICMP રીડાયરેક્ટ ફ્લેગ) વિનંતીઓ સાથે ICMP પેકેટોને હેન્ડલ કરવાના કોડમાં ખામીને કારણે છે. આવા પેકેટો મોકલવાથી નેટવર્ક સ્ટેક પરની કેશ સ્થિતિ બદલાય છે, સર્વરના પ્રતિભાવના આધારે, કયું UDP પોર્ટ સક્રિય છે અને કયું નથી તે નક્કી કરવાનું શક્ય બનાવે છે.

ફેરફારો કે જે માહિતી લિકેજને અવરોધે છે તે ઓગસ્ટના અંતમાં Linux કર્નલમાં સ્વીકારવામાં આવ્યા હતા (ફિક્સ કર્નલ 5.15 અને કર્નલની LTS શાખાઓના સપ્ટેમ્બર અપડેટ્સમાં સામેલ હતું.) જેનકિન્સ હેશને બદલે નેટવર્ક કેશમાં SipHash હેશ અલ્ગોરિધમનો ઉપયોગ કરવા પર સ્વિચ કરવાનો ઉકેલ છે.

આખરે, જો તમને તેના વિશે વધુ જાણવામાં રુચિ હોય, તો તમે આની સલાહ લઈ શકો છો નીચેની લીંક પર વિગતો.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.