The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Новый вариант атаки SAD DNS для подстановки фиктивных данных в кэш DNS "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новый вариант атаки SAD DNS для подстановки фиктивных данных в кэш DNS "  +/
Сообщение от opennews (ok), 17-Ноя-21, 20:06 
Группа исследователей из Калифорнийского университета в Риверсайде опубликовала новый вариант атаки SAD DNS (CVE-2021-20322), работающий несмотря на защиту, добавленную в прошлом году для блокирования уязвимости CVE-2020-25705. Новый метод в целом аналогичен прошлогодней уязвимости и отличается лишь использованием другого типа ICMP-пакетов для проверки активных UDP-портов. Предложенная атака позволяет осуществить подстановку фиктивных данных в кэш DNS-сервера, что можно использовать для подмены в кэше IP адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56176

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. Скрыто модератором  –20 +/
Сообщение от QwertyReg (ok), 17-Ноя-21, 20:06 
Ответить | Правка | Наверх | Cообщить модератору

6. Скрыто модератором  +2 +/
Сообщение от YetAnotherOnanym (ok), 17-Ноя-21, 21:56 
Ответить | Правка | Наверх | Cообщить модератору

11. Скрыто модератором  +/
Сообщение от AntonAlekseevichemail (ok), 17-Ноя-21, 23:09 
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

4. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +1 +/
Сообщение от Урри (ok), 17-Ноя-21, 21:01 
Патч зачетный, из двух строк. Замена
-    hval = jhash_1word((__force u32)daddr, fnhe_hashrnd);
-    return hash_32(hval, FNHE_HASH_SHIFT);
на
+    hval = siphash_1u32((__force u32)daddr, &fnhe_hash_key);
+    return hash_64(hval, FNHE_HASH_SHIFT);
Ответить | Правка | Наверх | Cообщить модератору

5. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +1 +/
Сообщение от Аноним (5), 17-Ноя-21, 21:51 
Дай ссылку на патч.
Ответить | Правка | Наверх | Cообщить модератору

9. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +2 +/
Сообщение от Аноним (9), 17-Ноя-21, 22:42 
В тексте новости ссылки на словах "приняты в состав".
Ответить | Правка | Наверх | Cообщить модератору

35. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от d (??), 20-Ноя-21, 01:20 
Оставлю ссылку на новость, а то мало ли. https://www.opennet.dev/opennews/art.shtml?num=56176
Ответить | Правка | Наверх | Cообщить модератору

7. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +2 +/
Сообщение от Онаним (?), 17-Ноя-21, 22:02 
Ждём DE SADE DNS
Ответить | Правка | Наверх | Cообщить модератору

26. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +3 +/
Сообщение от Аноним (26), 18-Ноя-21, 10:55 
SODOM DNS
Ответить | Правка | Наверх | Cообщить модератору

29. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +2 +/
Сообщение от Robin Bobin (?), 18-Ноя-21, 14:15 
Для доменов и сервисов в целом, но для https мимо. В любом случае, какой ip не получишь, а сервер должен будет подписать хендшейк приватником, которому соответствует единственный публичник этого домена, который апрувлен/подписан всей цепочкой до корневых сертификатов.
Ответить | Правка | Наверх | Cообщить модератору

8. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  –1 +/
Сообщение от Аноним (8), 17-Ноя-21, 22:03 
У меня сегодня прикол. На свежеустановленной Arch pacman без проблем устанавливает любые пакеты из реп, а chromium и firefox не открывают ни один сайт. DNS_PROBE_FINISHED_NO_INTERNET. Куда копать? Причем на другом компе с практически теми же настройками всё работает.
Ответить | Правка | Наверх | Cообщить модератору

10. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +2 +/
Сообщение от Аноним (10), 17-Ноя-21, 23:05 
В systemd
Ответить | Правка | Наверх | Cообщить модератору

22. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от Аноним (22), 18-Ноя-21, 09:16 
Не... systemd-networkd и systemd-resolved использую, да. Но pacman же работает без проблем. DNSSEC и DNSOverTLS отключал в настройках там - не помогает.
Ответить | Правка | Наверх | Cообщить модератору

12. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от AntonAlekseevichemail (ok), 17-Ноя-21, 23:11 
Если поставил NetworkManager то nmtui и вперед. Если ничего то проверь /etc/resolv.conf
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

23. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от Аноним (22), 18-Ноя-21, 09:18 
Не... Не ставил.  /etc/resolv.conf такой же, как и на рабочем компе.
Ответить | Правка | Наверх | Cообщить модератору

37. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от AntonAlekseevichemail (ok), 20-Ноя-21, 12:59 
> Не... Не ставил.  /etc/resolv.conf такой же, как и на рабочем компе.

До 53/UDP порта любого хоста из resolv.conf трасса есть?

`traceroute -U -4 -p 53 1.1.1.1`

+ отдельно проверить трассу до хоста без указания протокола.

`traceroute -4 1.1.1.1`

Ответить | Правка | Наверх | Cообщить модератору

13. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от microcoder (ok), 17-Ноя-21, 23:14 
Открывает, но оооочень долго. Ютуб без кеша DNS в самом firefox, открывает секунд 40. И кажется только с ютубом такие жестокие задержки.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

24. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от Аноним (22), 18-Ноя-21, 09:22 
Отключал DNSoverHTTPS, запускал с чистыми профилями - не помогло. Интернет то работает. Почему только браузеры не хотят?
Ответить | Правка | Наверх | Cообщить модератору

30. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от Robin Bobin (?), 18-Ноя-21, 14:18 
Stubby через TLS?

обнови finger pin

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

31. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от Аноним (22), 18-Ноя-21, 19:21 
Stubby с systemd-resolved не нужен. Не установлен.
Ответить | Правка | Наверх | Cообщить модератору

15. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +2 +/
Сообщение от IZh. (?), 18-Ноя-21, 00:27 
DNSSEC.
Ответить | Правка | Наверх | Cообщить модератору

18. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от leap42 (ok), 18-Ноя-21, 04:28 
> DNSSEC

Нет конечно. Оно никогда не было 100% рабочим и уже скорее всего не будет. Иногда корректные ответы развалидируются и всё, приплыли. Поэтому и появились DoT и DoH.

cat /etc/systemd/resolved.conf:

DNS=1.1.1.1#one.one.one.one 9.9.9.10#dns10.quad9.net
FallbackDNS=
Domains=lan local ~.
DNSSEC=no
DNSOverTLS=yes
MulticastDNS=yes
LLMNR=yes
Cache=yes
CacheFromLocalhost=yes
DNSStubListener=udp
DNSStubListenerExtra=
ReadEtcHosts=yes
ResolveUnicastSingleLabel=no

ll /etc/resolv.conf
/etc/resolv.conf -> /run/systemd/resolve/stub-resolv.conf

cat /etc/NetworkManager/NetworkManager.conf:
[main]
plugins=ifupdown,keyfile
dns=none
rc-manager=unmanaged
systemd-resolved=false

[ifupdown]
managed=true

[connection]
connection.llmnr=1

Ответить | Правка | Наверх | Cообщить модератору

19. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от leap42 (ok), 18-Ноя-21, 04:30 
[morph@wrkstation] ~$ cat /etc/nsswitch.conf:
passwd:         files systemd
group:          files systemd
shadow:         files
gshadow:        files
hosts:          resolve [!UNAVAIL=return] dns myhostname
Ответить | Правка | Наверх | Cообщить модератору

20. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +1 +/
Сообщение от Аноним (20), 18-Ноя-21, 06:38 
DoH не защитит сам сервер 1.1.1.1 от этой атаки. Если отравить его кеш, то все пользователи DoH получат ядовитый ответ.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

21. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +1 +/
Сообщение от leap42 (ok), 18-Ноя-21, 08:33 
> DoH не защитит сам сервер 1.1.1.1 от этой атаки. Если отравить его
> кеш, то все пользователи DoH получат ядовитый ответ.

Справделиво. Но вероятность успешной атаки на Клаудфлару ничтожна. Я раньше тож был фанатом DNSSEC и постоянно использовал его. И именно он не пускал на легитимные сайты (ох и не сразу я это понял, но когда понял, нагуглил что это норма).

Ответить | Правка | Наверх | Cообщить модератору

25. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +2 +/
Сообщение от Аноним (20), 18-Ноя-21, 10:01 
> Справделиво. Но вероятность успешной атаки на Клаудфлару ничтожна.

Сервера у всех одинаковые. Вероятность отравления кеша cloudflare столько же высока как и кеша провайдера. Сервер сам нам скажет, сколько времени будет жить его кеш для определённого домена и в этот момент нужно отправить ему запрос этого домена и ответ на правильно угаданный порт. Строго говоря особо гадать и не нужно, можно отправить на все порты, благо их всего лишь 65000. Главное для атаки это возможность отправлять трафик с произвольного ip-адреса и к сожалению, есть ещё довольно много мест где это возможно.

Ответить | Правка | Наверх | Cообщить модератору

34. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от Аноним (34), 19-Ноя-21, 21:05 
А если я использую 5-ь ДНС серверов от разных провайдеров, и все они вернули различные IP адреса, что делать, открывать 5-ь вкладок в браузере??? ;)
Ответить | Правка | Наверх | Cообщить модератору

36. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +/
Сообщение от Аноним (20), 20-Ноя-21, 06:12 
> А если я использую 5-ь ДНС серверов от разных провайдеров, и все
> они вернули различные IP адреса

Это кстати штатная ситуация для Google с его CDN. Как поступать в такой странной ситуации решать тому, кто настроил эту проблему с 5 серверами. В штатной ситуации несколько серверов настраиваются для отказоустойчивости, а не для верификации. Подлинность ответа можно проверить только через DNSSEC, но оказывается есть горе-админы, что умудряются слать ответы за свой домен с неправильными подписями.

Ответить | Правка | Наверх | Cообщить модератору

27. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  –1 +/
Сообщение от Аноним (27), 18-Ноя-21, 13:45 
Не поэтому. Провайдеры его просто никогда не внедрят, ибо им предписано блокировать сайты.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

28. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +1 +/
Сообщение от нах.. (?), 18-Ноя-21, 13:50 
MulticastDNS=yes
LLMNR=yes

Ахахахахаохохо... ох уж эти локалхосты.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

33. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +1 +/
Сообщение от leap42 (ok), 19-Ноя-21, 07:02 
> Ахахахахаохохо... ох уж эти локалхосты.

Да, на всех домашних тачках Linux. А что не так? К чему коммент? Тут далеко не все с десяточки через pussy.exe работают.

Ответить | Правка | Наверх | Cообщить модератору

32. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +1 +/
Сообщение от Sem (??), 18-Ноя-21, 22:50 
DNSSEC в systemd-resolved был сломан (не знаю как сейчас). Не стоит делать заключений о DNSSEC только в этой реализации.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

17. "Новый вариант атаки SAD DNS для подстановки фиктивных данных..."  +2 +/
Сообщение от Аноним (17), 18-Ноя-21, 00:52 
DoH или DoT в браузере проверить
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру