นักวิจัยรายงานช่องโหว่ใน dnsmasq ทำให้ยิง DNS ปลอมได้ง่าย

by lew
20 January 2021 - 07:54

บริษัทความปลอดภัยไซเบอร์จากอิสราเอล JSOF รายงานถึงชุดช่องโหว่ของโปรแกรม dnsmasq ที่ใช้งานกันเป็นวงกว้างในเราท์เตอร์และอุปกรณ์เน็ตเวิร์คขนาดเล็ก โดยช่องโหว่มีตั้งแต่ buffer overflow ที่อาจทำให้แฮกเกอร์ยึดอุปกรณ์ได้ ไปจนถึงช่องโหว่การยืนยันที่มาของ DNS ไม่ดีพอทำให้แฮกเกอร์ปลอมแปลงค่า DNS ได้ง่ายขึ้น โดยทาง JSOF เรียกชุดช่องโหว่นี้ว่า DNSpooq โดยแยกเป็นช่องโหว่ได้อีกสองชุด

ช่องโหว่ชุดแรก ได้แก่ CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, และ CVE-2020-25687 เป็นช่องโหว่ buffer overflow เมื่อใช้งาน DNSSEC ทำให้แฮกเกอร์อาจยิง dnsmasq ให้แครชได้

ช่องโหว่ชุดต่อมา ได้แก่ CVE-2020-25684, CVE-2020-25685, และ CVE-2020-25686 เป็นช่องโหว่การตรวจสอบต้นทาง DNS ที่ไม่หนาแน่นพอ ทำให้แฮกเกอร์สามารถเดาค่าพารามิเตอร์ต่างๆ เช่น หมายเลขพอร์ต และค่า TXID เพื่อยิงค่า DNS เข้า dnsmasq ได้ โดยรวมแล้วค่าที่แฮกเกอร์ต้องคาดเดามีความยุ่งเหยิงระดับ 19 บิต (ต้องยิง DNS ประมาณห้าแสนครั้ง) จากที่ควรจะเป็น 32 บิต (สี่พันล้านครั้ง)

ทาง dnsmasq แก้ช่องโหว่ทั้งหมดแล้วในเวอร์ชั่น 2.83 แต่ความยากของช่องโหว่เหล่านี้คือ dnsmasq มักฝังไปกับเฟิร์มแวร์อุปกรณ์ต่างๆ ผู้ใช้ทั่วไปคงต้องรอผู้ผลิตอุปกรณ์ให้อัพเดตเฟิร์มแวร์ให้อีกครั้ง

ที่มา - The Hacker News, JSOF

Blognone Jobs Premium