Ata zbuluan një variant të ri të SAD DNS për të zëvendësuar të dhënat dummy në cache DNS

Një grup studiuesish nga Universiteti i Kalifornisë në Riverside u lëshuan Disa ditë më parë një variant i ri i sulmit SAD DNS e cila funksionon pavarësisht mbrojtjes së shtuar vitin e kaluar për të bllokuar cenueshmëria CVE-2020-25705.

Metoda e re është përgjithësisht e ngjashme me cenueshmërinë e vitit të kaluar dhe e diferencuar vetëm nga përdorimi i një lloji të ndryshëm paketash ICMP për të verifikuar portet aktive UDP. Sulmi i propozuar bën të mundur zëvendësimin e të dhënave dummy në cache-in e një serveri DNS, i cili mund të përdoret për të mashtruar adresën IP të një domeni arbitrar në cache dhe për të ridrejtuar thirrjet në domen në serverin e sulmuesit.

Metoda e propozuar funksionon vetëm në grupin e rrjetit Linux Për shkak të lidhjes së tij me veçoritë e mekanizmit të përpunimit të paketave ICMP në Linux, ai vepron si një burim i rrjedhjeve të të dhënave që thjeshtojnë përcaktimin e numrit të portit UDP të përdorur nga serveri për të dërguar një kërkesë të jashtme.

Sipas studiuesve që identifikuan problemin, cenueshmëria prek rreth 38% të zgjidhësve të hapur në rrjet, duke përfshirë shërbimet e njohura DNS si OpenDNS dhe Quad9 (9.9.9.9). Për softuerin e serverit, sulmi mund të kryhet duke përdorur paketa si BIND, Unbound dhe dnsmasq në një server Linux. Serverët DNS që funksionojnë në sistemet Windows dhe BSD nuk e shfaqin problemin. Mashtrimi i IP-së duhet të përdoret për të përfunduar me sukses një sulm. Është e nevojshme të sigurohet që ISP-ja e sulmuesit të mos bllokojë paketat me një adresë IP të burimit të falsifikuar.

Si kujtim, sulmi SAD DNS lejon anashkalimin e mbrojtjes së shtuar për serverët DNS për të bllokuar metodën klasike të helmimit të memories DNS propozuar në 2008 nga Dan Kaminsky.

Metoda e Kaminsky manipulon madhësinë e papërfillshme të fushës ID të pyetjes DNS, e cila është vetëm 16 bit. Për të gjetur identifikuesin e saktë të transaksionit DNS që nevojitet për të mashtruar emrin e hostit, thjesht dërgoni rreth 7.000 kërkesa dhe simuloni rreth 140.000 përgjigje të rreme. Sulmi zbret në dërgimin e një numri të madh të paketave të rreme të lidhura me IP në sistem Rezolucioni i DNS me identifikues të ndryshëm të transaksioneve DNS.

Për t'u mbrojtur nga ky lloj sulmi, Prodhuesit e serverëve DNS zbatoi një shpërndarje të rastësishme të numrave të portave të rrjetit burimi nga i cili dërgohen kërkesat për zgjidhje, gjë që kompensoi për madhësinë e pamjaftueshme të dorezës. Pas zbatimit të mbrojtjes për dërgimin e një përgjigje fiktive, përveç zgjedhjes së një identifikuesi 16-bit, u bë e nevojshme të zgjidhej një nga 64 mijë portet, gjë që rriti numrin e opsioneve për zgjedhjen në 2 ^ 32.

Metoda SAD DNS ju lejon të thjeshtoni rrënjësisht përcaktimin e numrit të portit të rrjetit dhe të reduktoni sulmin në metodën klasike të Kaminsky. Një sulmues mund të përcaktojë aksesin në portet aktive dhe të papërdorura UDP duke përfituar nga informacioni i rrjedhur në lidhje me aktivitetin e portit të rrjetit kur përpunon paketat e përgjigjes ICMP.

Rrjedhja e informacionit që ju lejon të identifikoni shpejt portat aktive UDP është për shkak të një defekti në kod për të trajtuar paketat ICMP me kërkesat e fragmentimit (flamuri i kërkuar për fragmentim ICMP) ose ridrejtimi (flamuri i ridrejtimit ICMP). Dërgimi i paketave të tilla ndryshon gjendjen e cache-it në stivën e rrjetit, duke bërë të mundur, bazuar në përgjigjen e serverit, të përcaktohet se cila portë UDP është aktive dhe cila jo.

Ndryshimet që bllokojnë rrjedhjen e informacionit u pranuan në kernelin Linux në fund të gushtit (Rregullimi u përfshi në përditësimet e kernelit 5.15 dhe shtatorit të degëve LTS të kernelit.) Zgjidhja është të kaloni në përdorimin e algoritmit hash SipHash në memoriet e rrjetit në vend të Jenkins Hash.

Së fundmi, nëse jeni të interesuar të dini më shumë për këtë, mund të konsultoheni me detajet në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.