Viņi atklāja jaunu SAD DNS variantu, lai aizstātu fiktīvus datus DNS kešatmiņā

Pētnieku grupa no Kalifornijas Universitātes Riversaidā tika atbrīvota Pirms dažām dienām jauns SAD DNS uzbrukuma variants kas darbojas, neskatoties uz pagājušajā gadā pievienoto aizsardzību, lai bloķētu CVE-2020-25705 ievainojamība.

Jaunā metode kopumā ir līdzīga pagājušā gada ievainojamībai un atšķiras tikai ar cita veida pakotņu izmantošanu ICMP, lai pārbaudītu aktīvos UDP portus. Ierosinātais uzbrukums ļauj aizstāt fiktīvus datus DNS servera kešatmiņā, ko var izmantot, lai izkrāptu patvaļīga domēna IP adresi kešatmiņā un novirzītu zvanus uz domēnu uz uzbrucēja serveri.

Piedāvātā metode ir darbināma tikai Linux tīkla stekā Tā kā tas ir saistīts ar ICMP pakešu apstrādes mehānisma īpatnībām operētājsistēmā Linux, tas darbojas kā datu noplūdes avots, kas vienkāršo UDP porta numura noteikšanu, ko serveris izmanto ārēja pieprasījuma nosūtīšanai.

Pēc pētnieku domām, kuri identificēja problēmu, ievainojamība skar aptuveni 38% atvērto risinātāju tīklā, ieskaitot populāros DNS pakalpojumus piemēram, OpenDNS un Quad9 (9.9.9.9.). Servera programmatūrai uzbrukumu var veikt, izmantojot tādas pakotnes kā BIND, Unbound un dnsmasq Linux serverī. DNS serveri, kas darbojas operētājsistēmā Windows un BSD sistēmās, neuzrāda problēmu. Lai veiksmīgi pabeigtu uzbrukumu, ir jāizmanto IP viltošana. Ir jānodrošina, lai uzbrucēja ISP nebloķētu paketes ar viltotu avota IP adresi.

Atgādinājumam, uzbrukums VAD DNS ļauj DNS serveriem pievienota apiešanas aizsardzību, lai bloķētu klasisko DNS kešatmiņas saindēšanās metodi 2008. gadā ierosināja Dens Kaminskis.

Kaminska metode manipulē ar nenozīmīgo DNS vaicājuma ID lauka lielumu, kas ir tikai 16 biti. Lai atrastu pareizo DNS darījuma identifikatoru, kas nepieciešams resursdatora nosaukuma viltošanai, vienkārši nosūtiet aptuveni 7.000 pieprasījumu un simulējiet aptuveni 140.000 XNUMX viltus atbilžu. Uzbrukuma rezultātā sistēmai tiek nosūtīts liels skaits viltotu IP pakešu DNS atrisinātājs ar dažādiem DNS darījumu identifikatoriem.

Lai aizsargātos pret šāda veida uzbrukumiem, DNS serveru ražotāji ieviesa nejaušu tīkla portu numuru sadalījumu avots, no kura tiek sūtīti izšķirtspējas pieprasījumi, kas kompensēja nepietiekami lielo identifikatora izmēru. Pēc fiktīvas atbildes nosūtīšanas aizsardzības ieviešanas papildus 16 bitu identifikatora izvēlei radās nepieciešamība izvēlēties vienu no 64 tūkstošiem portu, kas palielināja atlases iespēju skaitu līdz 2 ^ 32.

Metode SAD DNS ļauj radikāli vienkāršot tīkla porta numura noteikšanu un samazināt uzbrukumus uz klasisko Kaminska metodi. Uzbrucējs var noteikt piekļuvi neizmantotiem un aktīviem UDP portiem, izmantojot noplūdušo informāciju par tīkla portu darbību, apstrādājot ICMP atbildes paketes.

Informācijas noplūde, kas ļauj ātri identificēt aktīvos UDP portus, ir saistīta ar koda trūkumu, lai apstrādātu ICMP paketes ar sadrumstalotības (ICMP fragmentation flag) vai novirzīšanas (ICMP novirzīšanas karoga) pieprasījumiem. Šādu pakešu nosūtīšana maina kešatmiņas stāvokli tīkla stekā, ļaujot, pamatojoties uz servera atbildi, noteikt, kurš UDP ports ir aktīvs un kurš nav.

Izmaiņas, kas bloķē informācijas noplūdi, tika pieņemtas Linux kodolā augusta beigās (Labojums tika iekļauts kodolā 5.15 un kodola LTS filiāļu septembra atjauninājumos.) Risinājums ir pārslēgties uz SipHash hash algoritmu tīkla kešatmiņā, nevis Jenkins Hash.

Visbeidzot, ja vēlaties uzzināt vairāk par to, varat konsultēties ar sīkāka informācija šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.