Mereka menemukan varian baru SAD DNS untuk menggantikan data dummy di cache DNS

Sekelompok peneliti dari University of California di Riverside merilis Beberapa hari yang lalu varian baru dari serangan DNS SAD yang berfungsi meskipun perlindungan ditambahkan tahun lalu untuk memblokir kerentanan CVE-2020-25705.

Metode baru umumnya mirip dengan kerentanan tahun lalu dan hanya dibedakan oleh penggunaan jenis paket yang berbeda ICMP untuk memverifikasi port UDP yang aktif. Serangan yang diusulkan memungkinkan untuk mengganti data dummy dalam cache server DNS, yang dapat digunakan untuk memalsukan alamat IP domain arbitrer dalam cache dan mengalihkan panggilan ke domain ke server penyerang.

Metode yang diusulkan hanya dapat dioperasikan pada tumpukan jaringan Linux Karena hubungannya dengan kekhasan mekanisme pemrosesan paket ICMP di Linux, ia bertindak sebagai sumber kebocoran data yang menyederhanakan penentuan nomor port UDP yang digunakan oleh server untuk mengirim permintaan eksternal.

Menurut peneliti yang mengidentifikasi masalah tersebut, kerentanan mempengaruhi sekitar 38% dari pemecah terbuka di jaringan, termasuk layanan DNS populer seperti OpenDNS dan Quad9 (9.9.9.9). Untuk perangkat lunak server, serangan dapat dilakukan menggunakan paket seperti BIND, Unbound, dan dnsmasq di server Linux. Server DNS yang berjalan pada sistem Windows dan BSD tidak menunjukkan masalah. IP spoofing harus digunakan agar berhasil menyelesaikan serangan. Penting untuk memastikan bahwa ISP penyerang tidak memblokir paket dengan alamat IP sumber palsu.

Sebagai pengingat, serangan itu SAD DNS memungkinkan melewati perlindungan tambahan ke server DNS untuk memblokir metode keracunan cache DNS klasik diusulkan pada tahun 2008 oleh Dan Kaminsky.

Metode Kaminsky memanipulasi ukuran bidang ID kueri DNS yang dapat diabaikan, yaitu hanya 16 bit. Untuk menemukan pengidentifikasi transaksi DNS yang benar yang diperlukan untuk menipu nama host, cukup kirim sekitar 7.000 permintaan dan simulasikan sekitar 140.000 respons palsu. Serangan itu bermuara pada pengiriman sejumlah besar paket terikat IP palsu ke sistem Penyelesai DNS dengan pengidentifikasi transaksi DNS yang berbeda.

Untuk melindungi dari serangan jenis ini, Produsen server DNS menerapkan distribusi acak nomor port jaringan sumber dari mana permintaan resolusi dikirim, yang dibuat untuk ukuran pengidentifikasi yang tidak cukup besar. Setelah penerapan perlindungan untuk pengiriman respons fiktif, selain pemilihan pengidentifikasi 16-bit, menjadi perlu untuk memilih salah satu dari 64 ribu port, yang meningkatkan jumlah opsi untuk pemilihan menjadi 2 ^ 32.

Metode SAD DNS memungkinkan Anda menyederhanakan penentuan nomor port jaringan secara radikal dan mengurangi serangan dengan metode Kaminsky klasik. Penyerang dapat menentukan akses ke port UDP yang tidak digunakan dan aktif dengan memanfaatkan informasi yang bocor tentang aktivitas port jaringan saat memproses paket respons ICMP.

Kebocoran informasi yang memungkinkan Anda untuk dengan cepat mengidentifikasi port UDP yang aktif disebabkan oleh kesalahan dalam kode untuk menangani paket ICMP dengan permintaan fragmentasi (tanda yang diperlukan fragmentasi ICMP) atau pengalihan (tanda pengalihan ICMP). Mengirim paket tersebut mengubah status cache pada tumpukan jaringan, sehingga memungkinkan, berdasarkan respons server, untuk menentukan port UDP mana yang aktif dan mana yang tidak.

Perubahan yang memblokir kebocoran informasi telah diterima di kernel Linux pada akhir Agustus (Perbaikan disertakan dalam kernel 5.15 dan pembaruan September dari cabang LTS kernel.) Solusinya adalah beralih menggunakan algoritma hash SipHash di cache jaringan alih-alih Jenkins Hash.

Terakhir, jika Anda tertarik untuk mengetahuinya lebih lanjut, Anda dapat berkonsultasi dengan detailnya di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.