DNSooq: Több millió eszközt is érinthetnek a DNSmasq sérülékenységei

 

A kutatók számos hibát tártak fel a népszerű nyílt forráskódú DNSmasq szoftverben, amely otthoni és kereskedelmi útválasztókhoz és szerverekhez tartozó Domain Name System (DNS) válaszok gyorsítótárazásához használnak.

Az összefoglaló néven DNSooq-ként hivatkozott sérülékenységek ─ az elnevezés a “DNS spoofing” nevezetű technikából és a DNSmasq végén található “q” betűből ered ─ közül egyesek lehetővé tehetik DNS gyorsítótár-mérgezéses támadás (DNS spoofing) kivitelezését, a sebezhetőségeket közösen kihasználva pedig akár távoli kódfuttatás vagy szolgáltatás megtagadásos kondíció teremtése is lehetséges.

“A DNSpooq a mindenütt elérhető nyílt forráskódú DNSmasq szoftverben talált sebezhetőségek sorozata, amely azt bizonyítja, hogy hiába telt el már 13 év az utolsó nagyobb támadás (Kaminsky támadás) leírása óta, a DNS rendszer továbbra sem biztonságos.” ─ hangsúlyozzák a JSOF biztonsági kutatói egy friss elemzésben.

A kutatók legalább 40 olyan gyártót azonosítottak, akik a DNSmasq-ot használják termékeikben. A sérülékenységekben érintett lehetnek például Cisco routerek, androidos telefonok, Aruba eszközök, Ubiquiti hálózati útválasztók, illetve a Comcast, Technicolor, Red Hat, valamint a Siemens cég különböző termékei is. Mindez világszerte összesen több millió eszközt is jelenthet.

A kutatók szerint az interneten felől nyíltan mintegy 1 millió DNSmasq szerver érhető el, amelyek egy sérülékeny verzió esetében könnyű kihasználást tesznek lehetővé. Kitettséget jelent ugyanakkor az is, ha a sérülékeny DNSmasq szerver a belső hálózaton belül “hallgat”, ebben az esetben a támadónak elég megszereznie a hálózatban működő egyik eszköz feletti irányítást.

Az alábbiakban áttekintjük a DNSooq hibák főbb jellemzőit.

 

DNS gyorsítótár-mérgezés (DNS cache poisoning vagy DNS spoofing) hibák

A sérülékenységek közül három (CVE-2020-25686, CVE-2020-25684 és CVE-2020-25685) lehetővé teheti ún. DNS gyorsítótár mérgezés végrehajtását.

A DNS gyorsítótár-mérgezés egy, a tartományneveket IP-címekre fordító kiszolgáló elleni támadás típus, amelynek során hamis adatokat juttatnak a szerver gyorsítótárába. Ezáltal az adott webcímre kapcsolódni próbáló kliensek nem a megfelelő kiszolgálóval, hanem egy másik, a támadó által meghatározott géppel próbálnak meg kapcsolatot létesíteni, ami tetszőleges weboldalt jeleníthet meg az áldozat böngészőjében.

Mindez különféle webalapú támadáshoz vezethet ─ adathalászat, káros kódok terjesztése, stb. ─ hiszen az áldozatok úgy vélik, hogy egy megbízható weboldalt böngésznek, azonban valójában egy rosszindulatú webhellyel van dolguk.

Mivel rengeteg további szolgáltatás is a címfeloldáson alapszik, ezért a sebezhetőséget kihasználó támadók képesek más hálózati forgalmat is befolyásolni, mint például az e-mail forgalmat, az SSH, az RDP és más távoli elérést lehetővé tévő szolgáltatások forgalmát, hanghívásokat, szoftverfrissítéseket és így tovább.

Puffertúlcsordulásos (Buffer Overflow) hibák

A kutatók négy puffertúlcsordulásos sebezhetőségre (CVE-2020-25687, CVE-2020-25683, CVE-2020-25682CVE-2020-25681) is rámutattak a DNSmasq-kal kapcsolatban. A memória korruptálódási hibát a támadó egy speciálisan összeállított DNS válasszal válthatja ki. A támadás többek közt szolgáltatásmegtagadáshoz és potenciálisan távoli kódfuttatáshoz vezethet. A kutatók szerint, ha a támadók ezeket a sérülékenységeket összekapcsolják, többlépcsős támadások kivitelezésére nyílik lehetőség.

Míg ezekkel a heap alapú puffertúlcsordulásos hibákkal szolgáltatásmegtagadási támadás idézhető elő, addig az egyik sebezhetőség (CVE-2020-25682) kihasználásával távoli kódfuttatás hajtható végre azon a DNS szerveren, amely rendelkezik DNSSEC (Domain Name System Security Extensions) biztonsági beállítással is.

Javítás

A kutatók 2020 augusztusában nyilvánosságra hozták a hibákat és ebben a hónapban nyilvánosan felfedték azokat. Ezek a biztonsági hibák a 2.83-as DNSmasq verzióban javításra kerülek.

Az IoT és beágyazott eszközöket használó felhasználóknak javasolt felkeresni az eszköz gyártóját, aki további információval tudja ellátni őket megfelelő biztonsági frissítés tekintetében. 

Források:

[1] https://threatpost.com/dnspooq-flaws-allow-dns-hijacking-of-millions-of-devices/163163/

[2] https://www.jsof-tech.com/wp-content/uploads/2021/01/DNSpooq-Technical-WP.pdf

[3] https://us-cert.cisa.gov/ics/advisories/icsa-21-019-01