研究团队在JSOF在dnsmasq中发现了7个漏洞,并将它们统称为DNSpooq。现在,你们中的一些人可能会耸耸肩,继续前进,可能是因为你们之前没有听说过dnsmasq。在您离开之前,您应该知道除了red hat这样的Linux发行版之外,dnsmasq还广泛用于各种电话、路由器和其他网络设备。这只是一些可能受到影响的因素。

公开披露的计算机安全漏洞列在常见漏洞和暴露(CVE)数据库中。它的目标是使跨单独的漏洞功能(工具、数据库和服务)共享数据变得更容易。JSOF团队披露的漏洞被列为cve - 2020 - 25687cve - 2020 - 25683cve - 2020 - 25682cve - 2020 - 25684cve - 2020 - 25685cve - 2020 - 25686cve - 2020 - 25681

DNSpooq是什么?

DNSpooq是研究人员在常用的开源DNS转发软件dnsmasq中发现的7个漏洞的集合。Dnsmasq非常流行,到目前为止,JSOF已经确定大约40个供应商在他们的产品中使用它,以及一些主要的Linux发行版。DNSpooq包括一些DNS缓存中毒漏洞和缓冲区溢出漏洞,这些漏洞可能被用于实现远程代码执行(RCE)。

域名系统(DNS)是一种互联网协议,可以将用户友好的、可读的url(如malwarebytes.com)转换为它们的数字IP地址,允许计算机识别服务器,而用户无需记住并输入其必威平台APP实际IP地址。基本上,你可以说DNS是互联网的电话簿。DNS名称解析是一个复杂的过程,可能会受到at的干扰很多层面

Dnsmasq (DNS masquerade)是一款免费软件,可用于DNS转发、缓存和DHCP服务。它是为小型网络设计的,可以在Linux、macOS和Android下运行。本质上,dnsmasq接受DNS查询,并从本地缓存中回答它们或将它们转发到实际的DNS服务器。

什么是DNS缓存中毒?

如果您曾经向其他服务器移动过网站,则会注意到在每个人实际降落在新IP地址之前需要多长时间。发生这种情况是因为DNS记录通常在许多不同的位置缓存,以进行性能。记录可以在您的浏览器中,由您的ISP等操作系统在您的网络上缓存。当缓存条目到期时,它将从下一个上游缓存中更新。因此,新的记录可能需要一段时间,以便在存储的所有地方更新。这种现象称为DNS传播。

如果错误信息被添加到受损的DNS缓存中,该信息可能会下游传播到其他缓存中。这种提供虚假IP地址的方法被称为DNS缓存中毒。缓存中毒可以在所有级别进行,本地、路由器甚至DNS服务器级别。

什么是缓冲区溢出?

缓冲区溢出是一种软件漏洞,当软件应用程序中的内存区域到达地址边界并写入相邻的内存区域时,就会出现这种漏洞。缓冲区溢出可用于覆盖有用的数据,导致网络崩溃,或用指令指针稍后执行的任意代码替换内存。在最后一种情况下,它可能为RCE提供了一个机会。

谁应该担心?

JSOF已经确定了40多家公司和他们认为使用DNSMASQ的各自产品。您可以在其上找到完整的列表关于DNSpooq的网站,在vendor下面.值得一提的有:华硕、AT&T、思科、戴尔、谷歌、华为、Linksys、摩托罗拉、Netgear、西门子、Ubiquiti和Zyxel。如果您想验证您是否正在使用受影响的设备之一,请查看列表。

Dnspooq可以做些什么?

对于DNSMASQ的用户,最快的修复程序将更新到2.83或更高版本。

从长远来看,如果我们开始使用比DNS更脆弱的方法,我们就会更好,就像DNSSEC,这保护了缓存中毒。不幸的是仍然没有被广泛的部署。既不是hst,这是一个Web安全策略机制,有助于保护网站免受中间人攻击。

保持安全,大家好!

头部图像和研究由JSOF提供