- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2020-25686/25684/25685
- 漏洞類型: 用戶不需認(rèn)證
- 威脅類型:遠(yuǎn)程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時(shí)間:2021-01-26
- 更新時(shí)間:2021-01-26
漏洞簡介
1、組件介紹
DNSmasq是一個(gè)小巧且方便地用于配置DNS和DHCP的工具,適用于小型網(wǎng)絡(luò),它提供了DNS功能和可選擇的DHCP功能。主要用于在本地使用的域名配置??赡苁苈┒从绊懙馁Y產(chǎn)位于中國最多,中國(不含港澳臺地區(qū))省份中,遼寧、江蘇、山東、廣東、浙江等省市接近 70%。
2、漏洞描述
近日,深信服安全團(tuán)隊(duì)監(jiān)測DNSmasq組件的DNSpooq漏洞的Poc被公開。漏洞編號:CVE-2020-25686、CVE-2020-25684、CVE-2020-25685,漏洞等級:高危。該漏洞是由于使用了弱散列來標(biāo)識DNS請求以及請求與響應(yīng)匹配不嚴(yán)格,導(dǎo)致處理CNAME記錄時(shí)允許欺騙CNAME記錄鏈,攻擊者可利用該漏洞,構(gòu)造惡意數(shù)據(jù)執(zhí)行DNS緩存中毒攻擊,導(dǎo)致破壞DNS查詢功能。
漏洞公示
1、DNSpooq緩存中毒漏洞
DNSmasq通過一個(gè)32bit的隨機(jī)序列確認(rèn)DNS請求的有效性,但是由于使用了弱散列識別DNS請求,并且采用了松散的請求和響應(yīng)的匹配,實(shí)際上只需猜測19位隨機(jī)序列,便可導(dǎo)致緩存中毒。DNSmasq處理CNAME記錄的方式使得攻擊者可以欺騙CNMAE記錄鏈并同時(shí)使9個(gè)DNS記錄受影響。對不使用DNSmasq的緩存功能的設(shè)備,該漏洞的影響較小但不能完全免疫。
2、PoC分析
Patch函數(shù)對DNS frame的第36-43個(gè)字節(jié)進(jìn)行了替換,根據(jù)DNS標(biāo)準(zhǔn)可知,這些字節(jié)標(biāo)識的是:目的端口,DNS ID,校驗(yàn)和,可知是用于確保數(shù)據(jù)包是合法的DNS包。
然后對DNSmasq進(jìn)行了150次DNS查詢,查詢的是一個(gè)合法的域名,用于將cache填滿。然后偽造從cache 服務(wù)器發(fā)出的DNS包,連續(xù)發(fā)送兩個(gè)惡意的DNSRR,前者查詢后者的CNAME,后者查詢惡意的IP,并將這個(gè)數(shù)據(jù)包序列化為字節(jié)流。
后面計(jì)算了一個(gè)查詢的次數(shù),值為id區(qū)間(1,65536)和源端口區(qū)間(1025,65536)的笛卡爾積,即4227858432次。每次發(fā)送一個(gè)經(jīng)過patch的DNS數(shù)據(jù)包。當(dāng)這個(gè)包返回了帶有DNS資源記錄數(shù)據(jù)時(shí),則DNS緩存中毒攻擊成功。
參考網(wǎng)站
受影響實(shí)體
補(bǔ)丁
1、官方修復(fù)建議
當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級到最新版本。鏈接如下:
http://www.thekelleys.org.uk/dnsmasq/
2、深信服解決方案
【深信服安全運(yùn)營服務(wù)】深信服云端安全專家提供7*24小時(shí)持續(xù)的安全運(yùn)營服務(wù)。對存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確??蛻舴雷o(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。
【深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費(fèi)安全體驗(yàn)。
注冊地址:http://saas.sangfor.com.cn
【深信服云鏡】在漏洞爆發(fā)第一時(shí)間即完成檢測能力的發(fā)布,部署了云鏡的用戶可以通過升級來快速檢測網(wǎng)絡(luò)中是否受該高危風(fēng)險(xiǎn)影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接云端升級的用戶可自動獲得漏洞檢測能力。