• IT-Karriere:
  • Services:

DNSpooq: Mehrere Sicherheitslücken in Dnsmasq

DNS-Spoofing und Buffer Overflows: In Dnsmasq wurden viele Schwachstellen entdeckt. Die Software kommt häufig in Embedded-Geräten zum Einsatz.

Artikel veröffentlicht am ,
DNSpooq nennt sich eine Sammlung von Sicherheitslücken im DNS-Server Dnsmasq.
DNSpooq nennt sich eine Sammlung von Sicherheitslücken im DNS-Server Dnsmasq. (Bild: JSOF)

Die IT-Sicherheitsfirma JSOF berichtet über mehrere Sicherheitslücken in der DNS-Serversoftware Dnsmasq, die sie DNSpooq genannt hat. Dabei handelt es sich um zwei zunächst völlig unterschiedliche Klassen von Problemen: Buffer Overflows in der Verarbeitung von DNSSEC-Records und einen unzureichenden Schutz vor DNS-Spoofing-Angriffen.

Stellenmarkt
  1. KiKxxl GmbH, Osnabrück
  2. Metabowerke GmbH, Nürtingen

Vor 13 Jahren hatte der Sicherheitsforscher Dan Kaminsky einen Angriff beschrieben, mit dem sich der Cache von DNS-Servern mit manipulierten Antworten füllen lässt. Es handelt sich im Grunde um ein Designproblem von DNS und dem darunter liegenden UDP-Protokoll.

Schwächen machen DNS-Spoofing wieder möglich

Als Schutz vor diesem Angriff sollten die Ports bei DNS-Verbindungen randomisiert werden, damit wird der Angriff deutlich erschwert und unpraktikabel. Bei diesen Schutzmaßnahmen gibt es in Dnsmasq mehrere Probleme, die dazu führen, dass der Angriff wieder praktikabel wird.

Dazu fanden die Forscher von JSOF mehrere Heap-Buffer-Overflows bei der Verarbeitung von DNSSEC-Records. Diese können im schlimmsten Fall zur Ausführung von Code missbraucht werden. Ob das praktisch durchführbar ist, hängt aber von vielen Details ab - etwa ob Schutzmaßnahmen wie ASLR (Address Space Layout Randomization) aktiviert wurden oder nicht. JSOF schreibt, dass sie keine vollständige Ausnutzung dieser Lücke versucht hätten.

In einigen Fällen können die eigentlich sehr unterschiedlichen Lücken laut JSOF auch kombiniert werden, um Angriffe zu erleichtern.

Einsatz häufig in Embedded-Geräten mit schlechter Update-Versorgung

Dnsmasq hat die entsprechenden Lücken in Version 2.83 geschlossen. Doch in vielen Fällen dürfte es schwer sein, Updates zu installieren. Dnsmasq wird sehr häufig in Embedded-Geräten und auch auf Android-Telefonen eingesetzt - also auf den Geräten, für die es häufig keine regelmäßigen Sicherheitsupdates gibt. Die Webseite von DNSpooq listet eine ganze Reihe von betroffenen Herstellern sowie deren Security-Advisories auf, die Liste dürfte aber unvollständig sein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

hab (Golem.de) 20. Jan 2021 / Themenstart

Das ist nicht korrekt. Laut dem Whitepaper von JSOF sind alle Versionen von 2.78 bis 2...

Kommentieren


Folgen Sie uns
       


Sony Playstation 5 - Fazit

Im Video zum Test der Playstation 5 zeigt Golem.de die Hardware und das Dashboard der Konsole von Sony.

Sony Playstation 5 - Fazit Video aufrufen
    •  /