<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    DNSpooq 漏洞允許 DNS 劫持影響數百萬臺設備

    Andrew2021-01-20 11:36:20

    開源軟件Dnsmasq中存在允許DNS緩存中毒攻擊和遠程代碼執行的七個漏洞。

    研究人員發現了dnsmasq(流行的開源軟件)中存在的一系列漏洞,該軟件用于緩存家用和商用路由器和服務器的域名系統(DNS)響應。

    這七個漏洞包括緩沖區溢出問題和允許DNS緩存中毒攻擊(也稱為DNS欺騙)的漏洞。如果加以利用,則這些漏洞可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。

    研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“間諜監視互聯網流量”概念和dnsmasq末尾的“ q ”的組合。

    JSOF研究實驗室的研究人員在最近的一次分析中說:“ DNSpooq是在無處不在的開源軟件dnsmasq中發現的一系列漏洞,表明在描述了上次重大攻擊后13年,DNS仍然不安全。”

    Dnsmasq已安裝在許多組織的許多家用和商用路由器和服務器中。該軟件將對先前詢問的DNS查詢的響應存儲在本地,從而加快了DNS解析過程。但是,它還有許多其他用途,包括提供DNS服務以支持Wi-Fi熱點,企業訪客網絡,虛擬化和廣告攔截。

    研究人員已經確定了至少40家在其產品中使用dnsmasq的供應商,包括思科路由器,Android手機,Aruba設備,Technicolor和Red Hat,以及Siemens,Ubiquiti網絡,Comcast等。他們說,總共有“數百萬”種設備受到影響。

    DNS緩存中毒

    其中三個漏洞(CVE-2020-25686,CVE-2020-25684和CVE-2020-25685)可能導致DNS緩存中毒。

    DNS緩存中毒是一種攻擊,可使DNS查詢被破壞。在現實世界中,攻擊者可能會使用未經請求的DNS響應來破壞DNS緩存,誘使不知情的Internet瀏覽器訪問經過精心設計的攻擊者擁有的網站,然后將其重定向到惡意服務器。

    研究人員說,如果受害者認為他們正在瀏覽一個網站,但實際上卻被路由到另一個網站,則有可能導致欺詐和其他各種惡意攻擊。其他攻擊可能包括網絡釣魚攻擊或惡意軟件分發。

    研究人員說:“可能被破壞的流量包括常規的Internet瀏覽以及其他類型的流量,例如電子郵件,SSH,遠程桌面,RDP視頻和語音呼叫,軟件更新等。”

    緩沖區溢出

    研究人員還揭示了dnsmasq中的四個緩沖區溢出漏洞(CVE-2020-25687,CVE-2020-25683,CVE-2020-25682和CVE-2020-25681)。遠程攻擊者可以使用精心制作的DNS響應來觸發內存損壞漏洞。攻擊可能導致拒絕服務,信息泄露以及潛在的遠程執行代碼。

    盡管這些漏洞大多數是基于堆的緩沖區溢出問題,可能導致拒絕服務,但其中一個漏洞是高嚴重性問題,當將dnsmasq配置為使用域名系統安全擴展時,可能潛在地使遠程代碼執行(DNSSEC),這是一組協議,可為域名系統增加一層安全性。

    研究人員說:“對于緩沖區溢出和遠程代碼執行,不使用DNSSEC功能的設備將不受干擾。” “ DNSSEC是一項安全功能,旨在防止緩存中毒攻擊,因此我們不建議您將其關閉,而應更新到最新版本的dnsmasq。”

    研究人員說,據Shodan稱,大約有100萬個dnsmasq服務器在互聯網上公開可見,這使通過互聯網發起的攻擊“非常簡單”,并且在幾種現實情況下,攻擊者都可以利用這些漏洞。

    他們說:“這在某些情況下是可能的(我們認為很少),即使貨運公司沒有向互聯網開放。”

    另外,如果將dnsmasq服務器僅配置為偵聽從內部網絡內部接收的連接,并且攻擊者在該網絡中的任何設備上都占有一席之地,則他們將能夠執行攻擊。或者,如果將dnsmasq服務器僅配置為偵聽從內部網絡中接收到的連接,但該網絡是開放的(包括機場網絡或公司訪客網絡),則攻擊者可能會發起攻擊。

    影響

    漏洞的嚴重性各不相同,CVE-2020-25681和CVE-2020-25682的嚴重性很高。但是,研究人員說,如果將這些漏洞鏈接在一起,則可能導致一系列多階段攻擊。

    研究人員說:“這是因為利用某些漏洞使利用其他漏洞更容易。” “例如,我們發現將CVE-2020-25682,CVE-2020-25684和CVE-2020-25685結合使用將導致CVE-2020-25682的攻擊復雜性降低(具有相同的影響),并且導致結合使用根據我們的分析,CVSS為9.8。”

    研究人員于8月披露了這些漏洞,并于本月公開披露了這些漏洞。這些漏洞在dnsmasq 2.83中得到了解決。使用dnsmasq的物聯網(IoT)和嵌入式設備的用戶應聯系其供應商以獲取有關更新的更多信息。

    “在CERT / CC和多家公司的志愿者的幫助下,成立了一個工作組,結合了JSOF,CERT / CC,思科,谷歌,紅帽,Pi-hole和Simon Kelley的成員的專業知識和廣泛的服務范圍, dnsmasq的維護者,以確保DNSpooq漏洞得到有效修復,并得到充分記錄和傳達。”研究人員說。

    dnsdnsmasq
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    開源軟件Dnsmasq的七個缺陷可能會導致DNS緩存中毒攻擊和遠程執行代碼。研究人員發現了dnsmasq中存在的一系列缺陷,該軟件用于緩存家用和商用路由器和服務器的域名系統響應。如果加以利用,則這些缺陷可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“網絡流量的詭異間諜”概念和dnsmasq末尾的“ q”的組合。
    Dnsmasq是一種廣泛使用的輕量級網絡應用工具,旨在為小型網絡提供DNS(域名系統)轉發器、DHCP(動態主機配置協議)服務器、路由器廣告和網絡引導服務。
    前景提要:今年 10 月,谷歌安全專家發現廣泛應用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 設備的軟件包 Dnsmasq 存在 7 處漏洞,其中三處允許黑客遠程執行任意代碼。 近期,西門子發布一份安全報告,證實 Dnsmasq 的 7 處安全漏洞中有 4 處仍影響了公司部分 SCALANCE 產品設備,包括基于直接訪問節點的 W1750D 控制器、M800
    據外媒,以色列安全咨詢企業JSOF在最新的報告中披露了7個Dnsmasq漏洞,并指出攻擊者通過漏洞劫持了數百萬臺設備。據悉,Dnsmasq是一套開源的DNS轉發軟件,能夠為運行該軟件的網絡設備添加DNS緩存和DHCP服務器功能。
    前言本來是打算來挖它的,去搜索它以往爆出的漏洞,就先復現玩玩了,這次用了三種方法來驗證,分別為用戶級模擬,系統級模擬,
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    在我們之前的文章中,我們討論了 DNS 的基礎知識。在本文中,我們將介紹一些 DNS 冗余的高級技術: 主域名解析托管一個或多個區域的主 DNS 服務器充當權威 DNSDNS 管理員通過該服務器管理區域文件并執行 DNS 更改,例如添加、刪除和更新 DNS 記錄。 區域和區域文件DNS 服務器中托管的域稱為區域。區域文件是人類可讀的文本文件,其中包含不同類型的 DNS 記錄。
    探討DNS解析流程
    2022-08-08 22:05:47
    如果 DNS 服務器出現故障,整個 Internet 網絡都將關閉。本地 DNS 服務器收到來自客戶端的 DNS 請求,它會在其緩存中查找 google.com 的 IP 地址。根域名服務器作為最高級別的 DNS 服務器,全球共 13 臺。頂級 .com 區域 DNS 服務器再次為該請求指明了方向。
    每次查找的子域部分由消息和計數器組成。計數器本身使用硬編碼base36字母進行編碼,并和名稱服務器共享。前三個八位元可以是任何東西,Saitama忽略它們。C2服務器以Saitama應該期望的載荷大小響應請求。C2響應的IP地址的第一個八位是129到255之間的任何數字,而第二個、第三個和第四個八位表示載荷大小的第一個、第二個和第三個字節。
    DNS污染攻擊就是我們可能未足夠重視的威脅之一。本文著重講述名為DNS污染的網絡犯罪方法,討論該如何保護自己的設備免遭此類攻擊。DNS污染的風險DNS污染會對用戶形成巨大風險,但更危險的是,用戶對此甚至一無所知。通過DNS投毒,黑客甚至可以阻止設備獲取安全更新包,從而長期控制該設備。防止DNS污染攻擊是使用戶或公司免于遭受網絡犯罪侵害的重要一環。此外,大多數強大的VPN服務使用專用DNS服務器。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类