그들은 DNS 캐시의 더미 데이터를 대체하기 위해 SAD DNS의 새로운 변종을 발견했습니다.

캘리포니아 리버사이드 대학 연구진이 발표한 며칠 전 SAD DNS 공격의 새로운 변종 차단하기 위해 작년에 추가된 보호 기능에도 불구하고 작동합니다. CVE-2020-25705 취약점.

새로운 방법은 일반적으로 작년 취약점과 유사하며 다른 유형의 패키지를 사용하는 것만으로 차별화됨 ICMP는 활성 UDP 포트를 확인합니다. 제안된 공격 DNS 서버의 캐시에 있는 더미 데이터를 대체할 수 있습니다., 캐시에 있는 임의 도메인의 IP 주소를 스푸핑하고 도메인에 대한 호출을 공격자의 서버로 리디렉션하는 데 사용할 수 있습니다.

제안하는 방법은 Linux 네트워크 스택에서만 동작 가능 Linux의 ICMP 패킷 처리 메커니즘의 특성과의 연결로 인해 외부 요청을 보내기 위해 서버에서 사용하는 UDP 포트 번호 결정을 단순화하는 데이터 누출 소스 역할을 합니다.

문제를 식별한 연구원에 따르면, 취약점은 네트워크에 있는 오픈 솔버의 약 38%에 영향을 미치며, 인기 있는 DNS 서비스 포함 OpenDNS 및 Quad9와 같은 (9.9.9.9). 서버 소프트웨어의 경우 Linux 서버에서 BIND, Unbound 및 dnsmasq와 같은 패키지를 사용하여 공격을 수행할 수 있습니다. Windows 및 BSD 시스템에서 실행되는 DNS 서버에는 문제가 표시되지 않습니다. 공격을 성공적으로 완료하려면 IP 스푸핑을 사용해야 합니다. 공격자의 ISP가 스푸핑된 소스 IP 주소가 있는 패킷을 차단하지 않도록 해야 합니다.

참고로 공격은 SAD DNS는 DNS 서버에 바이패스 보호 기능을 추가하여 기존 DNS 캐시 중독 방법을 차단합니다. Dan Kaminsky가 2008년에 제안했습니다.

Kaminsky의 방법은 DNS 쿼리 ID 필드의 무시할 수 있는 크기인 16비트를 조작합니다. 호스트 이름을 스푸핑하는 데 필요한 올바른 DNS 트랜잭션 식별자를 찾으려면 약 7.000개의 요청을 보내고 약 140.000개의 가짜 응답을 시뮬레이션하면 됩니다. 공격은 시스템에 다수의 가짜 IP 바인딩 패킷을 보내는 것으로 요약됩니다. 다른 DNS 트랜잭션 식별자를 사용한 DNS 확인.

이러한 유형의 공격으로부터 보호하려면 DNS 서버 제조업체 네트워크 포트 번호의 무작위 배포 구현 충분하지 않은 핸들 크기를 보완한 해결 요청이 전송되는 소스입니다. 더미 응답 전송 보호를 구현한 후 16비트 식별자 선택 외에도 64개 포트 중 하나를 선택해야 하므로 선택 옵션이 2^32개로 늘어났습니다.

방법 SAD DNS를 사용하면 네트워크 포트 번호 결정을 근본적으로 단순화하고 공격을 줄일 수 있습니다. 고전적인 카민스키 방법으로 공격자는 ICMP 응답 패킷을 처리할 때 네트워크 포트 활동에 대한 유출된 정보를 이용하여 미사용 및 활성 UDP 포트에 대한 액세스를 결정할 수 있습니다.

활성 UDP 포트를 빠르게 식별할 수 있는 정보 누출은 조각화(ICMP 조각화 필요 플래그) 또는 리디렉션(ICMP 리디렉션 플래그) 요청이 있는 ICMP 패킷을 처리하는 코드의 결함 때문입니다. 이러한 패킷을 보내면 네트워크 스택의 캐시 상태가 변경되어 서버의 응답에 따라 활성화된 UDP 포트와 그렇지 않은 UDP 포트를 결정할 수 있습니다.

XNUMX월말 리눅스 커널에 정보유출을 차단하는 변경사항이 승인되었습니다. (수정 사항은 커널 5.15 및 커널의 LTS 분기 XNUMX월 업데이트에 포함되었습니다.) 해결책은 Jenkins 해시 대신 네트워크 캐시에서 SipHash 해시 알고리즘을 사용하도록 전환하는 것입니다.

마지막으로, 그것에 대해 더 알고 싶다면 다음을 참조하십시오. 다음 링크에서 세부 사항.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.