उन्होंने डीएनएस कैश में डमी डेटा को बदलने के लिए एसएडी डीएनएस का एक नया संस्करण खोजा

रिवरसाइड स्थित कैलिफोर्निया विश्वविद्यालय के शोधकर्ताओं के एक समूह ने खुलासा किया कुछ दिनों पहले SAD DNS हमले का एक नया संस्करण जो पिछले वर्ष ब्लॉक में जोड़ी गई सुरक्षा के बावजूद काम करता है CVE-2020-25705 भेद्यता।

नई विधि आम तौर पर है पिछले वर्ष की भेद्यता के समान और केवल भिन्न प्रकार के पैकेजों का उपयोग करने से भिन्न होता है सक्रिय यूडीपी पोर्ट की जांच करने के लिए आईसीएमपी। प्रस्तावित हमला DNS सर्वर के कैश में डमी डेटा को बदलना संभव बनाता है, जिसका उपयोग कैश में एक मनमाने डोमेन के आईपी पते को धोखा देने और डोमेन पर कॉल को हमलावर के सर्वर पर रीडायरेक्ट करने के लिए किया जा सकता है।

प्रस्तावित विधि केवल लिनक्स नेटवर्किंग स्टैक पर संचालित होती है। लिनक्स में आईसीएमपी पैकेट प्रोसेसिंग तंत्र की विचित्रताओं से जुड़े होने के कारण, यह डेटा लीक के स्रोत के रूप में कार्य करता है जो बाहरी अनुरोध भेजने के लिए सर्वर द्वारा उपयोग किए जाने वाले यूडीपी पोर्ट नंबर को निर्धारित करना आसान बनाता है।

समस्या की पहचान करने वाले शोधकर्ताओं के अनुसार, भेद्यता नेटवर्क पर लगभग 38% खुले सॉल्वरों को प्रभावित करती है, लोकप्रिय DNS सेवाएँ भी शामिल हैं OpenDNS और Quad9 की तरह (9.9.9.9). सर्वर सॉफ़्टवेयर के लिए, लिनक्स सर्वर पर BIND, अनबाउंड और dnsmasq जैसे पैकेजों का उपयोग करके हमले को अंजाम दिया जा सकता है। विंडोज़ और बीएसडी सिस्टम पर चलने वाले डीएनएस सर्वर समस्या नहीं दिखाते हैं। किसी हमले को सफलतापूर्वक पूरा करने के लिए आईपी स्पूफिंग का उपयोग किया जाना चाहिए। यह सुनिश्चित करना आवश्यक है कि नकली स्रोत आईपी पते वाले पैकेट को हमलावर के आईएसपी द्वारा अवरुद्ध नहीं किया जाता है।

एक अनुस्मारक के रूप में, हमला एसएडी डीएनएस क्लासिक डीएनएस कैश पॉइज़निंग विधि को ब्लॉक करने के लिए डीएनएस सर्वर में बायपास सुरक्षा जोड़ने की अनुमति देता है 2008 में डैन कामिंस्की द्वारा प्रस्तावित।

कमिंसकी की विधि DNS क्वेरी आईडी फ़ील्ड के नगण्य आकार में हेरफेर करती है, जो केवल 16 बिट्स है। होस्टनाम को स्पूफ करने के लिए आवश्यक सही DNS लेनदेन पहचानकर्ता को खोजने के लिए, लगभग 7.000 अनुरोध भेजने और लगभग 140.000 स्पूफ प्रतिक्रियाओं का अनुकरण करने के लिए पर्याप्त है। यह हमला सिस्टम में बड़ी संख्या में नकली आईपी-लिंक्ड पैकेट भेजने तक सीमित है विभिन्न DNS लेनदेन पहचानकर्ताओं के साथ DNS रिज़ॉल्वर।

इस प्रकार के हमले से बचाव के लिए, डीएनएस सर्वर निर्माता नेटवर्क पोर्ट नंबरों का यादृच्छिक वितरण लागू किया गया मूल जहां से समाधान अनुरोध भेजे जाते हैं, जो अपर्याप्त बड़े पहचानकर्ता आकार के लिए मुआवजा देता है। डमी प्रतिक्रिया भेजने के लिए सुरक्षा के कार्यान्वयन के बाद, 16-बिट पहचानकर्ता के चयन के अलावा, 64 हजार बंदरगाहों में से एक का चयन करना आवश्यक हो गया, जिससे चयन के लिए विकल्पों की संख्या 2 ^ 32 तक बढ़ गई।

विधि SAD DNS नेटवर्क पोर्ट नंबर के निर्धारण को मौलिक रूप से सरल बनाने और हमले को कम करने की अनुमति देता है शास्त्रीय कामिंस्की विधि के लिए। ICMP उत्तर पैकेट को संसाधित करते समय एक हमलावर नेटवर्क पोर्ट गतिविधि के बारे में लीक हुई जानकारी का लाभ उठाकर सक्रिय और अप्रयुक्त यूडीपी पोर्ट तक पहुंच निर्धारित कर सकता है।

जानकारी का रिसाव जो आपको सक्रिय यूडीपी पोर्ट को तुरंत पहचानने की अनुमति देता है, विखंडन (आईसीएमपी विखंडन आवश्यक ध्वज) या पुनर्निर्देशन (आईसीएमपी पुनर्निर्देशन ध्वज) के अनुरोधों के साथ आईसीएमपी पैकेट को संभालने में कोड में विफलता के कारण होता है। ऐसे पैकेट भेजने से नेटवर्क स्टैक में कैश स्थिति बदल जाती है, जिससे सर्वर की प्रतिक्रिया के आधार पर यह निर्धारित करना संभव हो जाता है कि कौन सा यूडीपी पोर्ट सक्रिय है और कौन सा नहीं।

सूचना रिसाव को रोकने वाले परिवर्तन अगस्त के अंत में लिनक्स कर्नेल में स्वीकार किए गए थे (फिक्स को कर्नेल 5.15 और एलटीएस कर्नेल शाखाओं के सितंबर अपडेट में शामिल किया गया था।) इसका समाधान जेनकिंस हैश के बजाय नेटवर्क कैश में सिपहैश हैश एल्गोरिदम का उपयोग करना है।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप परामर्श कर सकते हैं निम्नलिखित लिंक में विवरण।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।