DNS önbelleğindeki sahte verileri değiştirmek için yeni bir SAD DNS varyantı keşfettiler

Riverside'daki California Üniversitesi'nden bir grup araştırmacı yayınladı Bir kaç gün önce SAD DNS saldırısının yeni bir çeşidi engellemek için geçen yıl eklenen korumaya rağmen çalışan CVE-2020-25705 güvenlik açığı.

Yeni yöntem genel olarak geçen yılki güvenlik açığına benzer ve yalnızca farklı türde paketlerin kullanılmasıyla farklılık gösterir Etkin UDP bağlantı noktalarını doğrulamak için ICMP. Önerilen saldırı DNS sunucusunun önbelleğindeki sahte verileri değiştirmeyi mümkün kılar, önbellekte rastgele bir etki alanının IP adresini taklit etmek ve etki alanına yapılan çağrıları saldırganın sunucusuna yönlendirmek için kullanılabilir.

Önerilen yöntem yalnızca Linux ağ yığınında çalıştırılabilir Linux'taki ICMP paket işleme mekanizmasının özelliklerine bağlantısı nedeniyle, sunucu tarafından harici bir istek göndermek için kullanılan UDP bağlantı noktası numarasının belirlenmesini basitleştiren bir veri sızıntısı kaynağı görevi görür.

Sorunu tespit eden araştırmacılara göre, güvenlik açığı, ağdaki açık çözücülerin yaklaşık %38'ini etkiler, popüler DNS hizmetleri dahil OpenDNS ve Quad9 gibi (9.9.9.9). Sunucu yazılımı için saldırı, bir Linux sunucusunda BIND, Unbound ve dnsmasq gibi paketler kullanılarak gerçekleştirilebilir. Windows ve BSD sistemlerinde çalışan DNS sunucuları sorunu göstermez. Bir saldırıyı başarıyla tamamlamak için IP sahtekarlığı kullanılmalıdır. Saldırganın ISP'sinin sahte kaynak IP adresine sahip paketleri engellemediğinden emin olmak gerekir.

Bir hatırlatma olarak, saldırı SAD DNS, klasik DNS önbellek zehirlenmesi yöntemini engellemek için DNS sunucularına eklenen bypass korumasına izin verir 2008 yılında Dan Kaminsky tarafından önerilmiştir.

Kaminsky'nin yöntemi, yalnızca 16 bit olan DNS sorgu kimliği alanının ihmal edilebilir boyutunu manipüle eder. Ana bilgisayar adını taklit etmek için gereken doğru DNS işlem tanımlayıcısını bulmak için yaklaşık 7.000 istek göndermeniz ve yaklaşık 140.000 sahte yanıtı simüle etmeniz yeterlidir. Saldırı, sisteme çok sayıda sahte IP'ye bağlı paket göndermekle başlar. Farklı DNS işlem tanımlayıcılarına sahip DNS çözümleyici.

Bu tür saldırılara karşı korunmak için, DNS sunucusu üreticileri ağ bağlantı noktası numaralarının rastgele bir dağılımını uyguladı Yetersiz büyük tanımlayıcı boyutu için oluşturulan, çözünürlük isteklerinin gönderildiği kaynak. Hayali bir yanıt gönderme korumasının uygulanmasından sonra, 16 bitlik bir tanımlayıcı seçimine ek olarak, seçim için seçenek sayısını 64 ^'ye çıkaran 2 bin bağlantı noktasından birini seçmek gerekli hale geldi. 32.

Yöntem SAD DNS, ağ bağlantı noktası numarası belirlemeyi kökten basitleştirmenize ve saldırıyı azaltmanıza olanak tanır Klasik Kaminsky yöntemine. Saldırgan, ICMP yanıt paketlerini işlerken ağ bağlantı noktası etkinliği hakkında sızdırılmış bilgilerden yararlanarak kullanılmayan ve etkin UDP bağlantı noktalarına erişimi belirleyebilir.

Etkin UDP bağlantı noktalarını hızlı bir şekilde tanımlamanıza olanak tanıyan bilgi sızıntısı, parçalanma (ICMP parçalanma gerekli bayrağı) veya yeniden yönlendirme (ICMP yeniden yönlendirme bayrağı) istekleriyle ICMP paketlerini işlemek için koddaki bir kusurdan kaynaklanır. Bu tür paketlerin gönderilmesi, ağ yığınındaki önbellek durumunu değiştirerek, sunucunun yanıtına bağlı olarak hangi UDP bağlantı noktasının etkin olduğunu ve hangilerinin etkin olmadığını belirlemeyi mümkün kılar.

Bilgi sızıntısını engelleyen değişiklikler Ağustos sonunda Linux çekirdeğine kabul edildi. (Düzeltme, çekirdek 5.15'e ve çekirdeğin LTS dallarının Eylül güncellemelerine dahil edilmiştir.) Çözüm, Jenkins Hash yerine ağ önbelleklerinde SipHash karma algoritmasını kullanmaya geçmektir.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, şuraya danışabilirsiniz: ayrıntılar aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.