他們發現了 SAD DNS 的新變體來替換 DNS 緩存中的虛擬數據

加州大學河濱分校的一組研究人員發布了 幾天前 SAD DNS 攻擊的新變種 儘管去年增加了保護以阻止 CVE-2020-25705 漏洞。

新方法一般是 與去年的漏洞相似,只是通過使用不同類型的包來區分 ICMP 來驗證活動的 UDP 端口。 提議的攻擊 使替換 DNS 服務器緩存中的虛擬數據成為可能,可用於欺騙緩存中任意域的 IP 地址,並將對該域的調用重定向到攻擊者的服務器。

所提出的方法僅可在 Linux 網絡堆棧上運行 由於它與 Linux 中 ICMP 數據包處理機制的特殊性有關,它充當數據洩漏源,簡化了服務器用於發送外部請求的 UDP 端口號的確定。

據發現問題的研究人員稱, 該漏洞影響了網絡上大約 38% 的開放求解器, 包括流行的 DNS 服務 像 OpenDNS 和 Quad9 (9.9.9.9)。 對於服務器軟件,可以在 Linux 服務器上使用 BIND、Unbound 和 dnsmasq 等軟件包進行攻擊。 在 Windows 和 BSD 系統上運行的 DNS 服務器不顯示問題。 必須使用 IP 欺騙才能成功完成攻擊。 有必要確保攻擊者的 ISP 不會阻止具有欺騙性源 IP 地址的數據包。

提醒一下,攻擊 SAD DNS 允許繞過對 DNS 服務器的附加保護以阻止經典的 DNS 緩存中毒方法 丹·卡明斯基 (Dan Kaminsky) 於 2008 年提出。

Kaminsky 的方法操縱了 DNS 查詢 ID 字段的可忽略大小,它只有 16 位。 要找到欺騙主機名所需的正確 DNS 事務標識符,只需發送大約 7.000 個請求並模擬大約 140.000 個虛假響應。 攻擊歸結為向系統發送大量偽造的 IP 綁定數據包 具有不同 DNS 事務標識符的 DNS 解析。

為了防止這種類型的攻擊, DNS服務器廠商 實現了網絡端口號的隨機分佈 發送解析請求的源,它補償了不夠大的句柄大小。 對發送虛假響應實施保護後,除了選擇16位標識符外,還需要選擇64個端口之一,這使得選擇的選項數增加到2^ 32.

方法 SAD DNS 讓您從根本上簡化網絡端口號確定並減少攻擊 經典卡明斯基方法。 攻擊者可以通過在處理 ICMP 響應數據包時利用有關網絡端口活動的洩漏信息來確定對未使用和活動的 UDP 端口的訪問。

使您能夠快速識別活動 UDP 端口的信息洩漏是由於處理具有分段(ICMP 分段要求標誌)或重定向(ICMP 重定向標誌)請求的 ICMP 數據包的代碼中存在缺陷。 發送此類數據包會更改網絡堆棧上緩存的狀態,從而可以根據服務器的響應來確定哪個 UDP 端口處於活動狀態,哪些未處於活動狀態。

XNUMX月底Linux內核接受了塊信息洩漏的變化 (該修復程序包含在內核 5.15 和內核 LTS 分支的 XNUMX 月更新中。) 解決方案是切換到在網絡緩存中使用 SipHash 哈希算法而不是 Jenkins 哈希。

最後,如果您有興趣了解更多,可以諮詢 以下鏈接中提供了詳細信息。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。