• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • DNSmasq Dnspooq緩存中毒漏洞通告
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:未知
    • 漏洞類型: DNS緩存中毒,緩沖區(qū)溢出
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-01-22
    • 更新時間:2021-01-22

    漏洞簡介

    1、組件介紹

    DNSmasq是一個小巧且方便地用于配置DNS和DHCP的工具,適用于小型網(wǎng)絡(luò),它提供了DNS功能和可選擇的DHCP功能。DHCP服務(wù)器和DNS服務(wù)器結(jié)合,并且允許DHCP分配的地址能在DNS中正常解析,并支持靜態(tài)和動態(tài)兩種DHCP配置方式。

    2、漏洞描述

    近日,深信服安全團隊監(jiān)測到以色列JSOF研究實驗室公開了一則DNSmasq組件存在Dnspooq漏洞的信息,漏洞編號:(CVE-2020-25686/CVE-2020-25684/CVE-2020-25685/CVE-2020-25687/ CVE-2020-25683/CVE-2020-25682/CVE-2020-25681),漏洞等級:高危。該漏洞是由于使用了弱散列來標(biāo)識DNS請求以及請求與響應(yīng)匹配不嚴(yán)格,導(dǎo)致處理CNAME記錄時允許欺騙CNAME記錄鏈,攻擊者可利用該漏洞,構(gòu)造惡意數(shù)據(jù)執(zhí)行DNS緩存中毒攻擊,導(dǎo)致破壞DNS查詢功能。

    漏洞公示

    3.1 Dnspooq緩存中毒漏洞

    DNSmasq通過一個32bit的隨機序列確認(rèn)DNS請求的有效性,但是由于使用了弱散列識別DNS請求,并且采用了松散的請求和響應(yīng)的匹配,實際上只需猜測19位導(dǎo)致緩存中毒是可行的。DNSmasq處理CNAME記錄的方式使得攻擊者可以欺騙CNMAE記錄鏈并同時有效的使9個DNS記錄受影響。對不使用DNSmasq的緩存功能的設(shè)備,該漏洞的影響較小但不能完全免疫。


    3.2 Dnspooq緩沖區(qū)溢出漏洞

    DNSmasq存在基于堆的緩沖區(qū)溢出漏洞,由于可以和DNS緩存中毒漏洞結(jié)合使用,產(chǎn)生更嚴(yán)重的攻擊,因此危險性有所提升。當(dāng)將dnsmasq配置為使用DNSSEC安全功能時,該漏洞存在潛在的遠(yuǎn)程代碼執(zhí)行的可能,但目前只能導(dǎo)致拒絕服務(wù)。不使用DNSSEC安全功能的設(shè)備不受影響。

    以下是漏洞清單:

    名稱

    CVSS

    描述

    CVE-2020-25681

    8.1

    使用DNSSEC時,2.83之前的DNSmasq版本容易受到sort_rrset()函數(shù)中基于堆的緩沖區(qū)溢出的影響。這可以使遠(yuǎn)程攻擊者將任意數(shù)據(jù)寫入目標(biāo)設(shè)備的內(nèi)存,這可能導(dǎo)致目標(biāo)設(shè)備上的內(nèi)存損壞和其他意外行為。

    CVE-2020-25682

    8.1

    啟用DNSSEC時,由于缺少長度檢查,2.83之前的DNSmasq版本易于在extract_name()函數(shù)中發(fā)生緩沖區(qū)溢出。這可以允許遠(yuǎn)程攻擊者在目標(biāo)設(shè)備上造成內(nèi)存損壞。

    CVE-2020-25683

    5.9

    啟用DNSSEC時,2.83之前的DNSmasq版本容易出現(xiàn)基于堆的緩沖區(qū)溢出。可以創(chuàng)建有效DNS回復(fù)的遠(yuǎn)程攻擊者可以利用此漏洞在堆分配的內(nèi)存中引起溢出。此缺陷是由rfc1035.c:extract_name()中缺少長度檢查引起的,該長度檢查可能被濫用以使代碼以get_rdata()中的異常大小執(zhí)行memcpy()并導(dǎo)致DNSmasq崩潰,從而導(dǎo)致拒絕服務(wù)。

    CVE-2020-25687

    5.9

    啟用DNSSEC時,2.83之前的DNSmasq版本容易受到sort_rrset()中具有大memcpy的基于堆的緩沖區(qū)溢出的攻擊??梢詣?chuàng)建有效DNS回復(fù)的遠(yuǎn)程攻擊者可以利用此漏洞在堆分配的內(nèi)存中引起溢出。此缺陷是由rfc1035.c:extract_name()中缺少長度檢查引起的,該長度檢查可能被濫用以使代碼在sort_rrset()中以負(fù)大小執(zhí)行memcpy()并導(dǎo)致DNSmasq崩潰,從而導(dǎo)致拒絕服務(wù)。

    CVE-2020-25684

    4

    在<2.83版本的DNSmasq中缺少適當(dāng)?shù)牡刂?端口檢查,reply_query函數(shù)使偽造對路徑外攻擊者的答復(fù)變得更加容易。

    CVE-2020-25685

    4

    缺少在2.83 Reply_query功能之前在DNSmasq的版本中實現(xiàn)的查詢資源名稱檢查,使遠(yuǎn)程攻擊者可以欺騙可能導(dǎo)致DNS緩存中毒的DNS通信。

    CVE-2020-25686

    4

    2.83之前版本的DNSmasq版本對同一資源名稱的多個DNS查詢請求允許遠(yuǎn)程攻擊者使用生日攻擊(RFC 5452)欺騙DNS通信,這可能導(dǎo)致DNS緩存中毒。

    參考網(wǎng)站

    暫無

    受影響實體

    目前受影響的DNSmasq版本:DNSmasq<2.83

    補丁

    1、官方修復(fù)建議

    當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    http://www.thekelleys.org.uk/dnsmasq/

    2、深信服解決方案

    深信服安全運營服務(wù)】深信服云端安全專家提供7*24小時持續(xù)的安全運營服務(wù)。對存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確保客戶防護(hù)設(shè)備可以防御此漏洞風(fēng)險。

    深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費安全體驗。

    注冊地址:http://saas.sangfor.com.cn

    深信服云鏡】在漏洞爆發(fā)第一時間即完成檢測能力的發(fā)布,部署了云鏡的用戶可以通過升級來快速檢測網(wǎng)絡(luò)中是否受該高危風(fēng)險影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接云端升級的用戶可自動獲得漏洞檢測能力。