Уязвимости DNSpooq опасны для миллиона мобильных и сетевых устройств

Уязвимости DNSpooq опасны для миллиона мобильных и сетевых устройств

Уязвимости DNSpooq опасны для миллиона мобильных и сетевых устройств

В программном продукте DNSMasq выявлено семь уязвимостей. Три из них позволяют подменить содержимое кеша DNS-сервера, четыре — удаленно выполнить вредоносный код. Пользователям рекомендуется обновить продукт до сборки 2.83.

Пакет DNSMasq позволяет поднять и быстро настроить в локальной сети форвард-сервер DNS с возможностью кеширования запросов, а также DHCP- или TFTP-сервер. Этот софт предназначен для использования в домашних сетях и на предприятиях малого бизнеса, использующих трансляцию сетевых адресов (NAT).

Уязвимости, которым присвоено общее имя DNSpooq, обнаружили исследователи из израильской компании JSOF. Подменой DNS грозят три из них — CVE-2020-25684, CVE-2020-25685 и CVE-2020-25686.

«Мы обнаружили, что DNSMasq уязвим к атакам отравлением кеша DNS из положения вне пути (при котором злоумышленник не видит обмен между DNS-ретранслятором и DNS-сервером), — пишут авторы находки. — Наша атака позволяет подменить сразу множество доменных имен посредством использования нескольких уязвимостей. Особых условий при этом не требуется, и успешный результат можно получить за считанные секунды или пару минут. Мы также обнаружили, что многие экземпляры DNSMasq неправильно сконфигурированы и слушают WAN-интерфейс, что позволяет провести атаку непосредственно из интернета».

 

Возможность подмены кеша DNS была доказана более десяти лет назад. Проблему многократно пытались решить разными способами, но она до сих пор актуальна. Разработанная в JSOF атака схожа с SAD DNS и тоже позволяет с успехом обойти спецзащиту — рандомизацию порта источника запроса. К счастью, подобные атаки очень шумные: отправка множества DNS-пакетов на целевое устройство не преминет привлечь внимание интернет-провайдера и организаций, ведущих мониторинг интернет-трафика.

Остальные четыре бага в DNSMasq классифицируются как переполнение буфера, грозящее удаленным исполнением произвольного кода. Взятые по отдельности, они не очень опасны, однако в комбинации с возможностью подмены DNS каждый из них может спровоцировать мощную атаку на локальную сеть.

В этом случае злоумышленник, по словам экспертов, сможет захватить контроль над роутерами и другими сетевыми устройствами, провести DDoS-атаку из сети, направив мусорный трафик на внешнюю мишень, и заблокировать доступ к определенным сайтам для всех пользователей сети.

Если уязвимый DNS-резолвер настроен на прием только внутренних соединений, вредоносный код можно привнести через точку доступа WiFi, браузер мобильного устройства или путем взлома какого-либо устройства в локальной сети.

Наличие проблем DNSpooq подтверждено для DNSMasq версий с 2.78 to 2.82. По состоянию на сентябрь 2020 года в интернете присутствует около 1 млн уязвимых устройств — Android-смартфонов, роутеров, файрволов, VPN от десятков вендоров. Среди последних числятся такие известные имена, как Cisco, Aruba, D-Link, Asus, Huawei, Linksys, Zyxel, Juniper, Netgear, Xiaomi, Red Hat, IBM, HPE, Siemens, Ubiquiti, Comcast.

Патчи включены в состав сборки DNSMasq 2.83, которую пользователей призывают непременно установить. Производителям затронутых устройств предстоит работа над обновлением прошивок, а пока их нет, владельцы уязвимого оборудования могут снизить риск эксплойта, ограничив количество DNS-запросов, проходящих через форвард-сервер, и защитив прямые соединения с внешними серверами DNS с помощью протокола DNS-over-HTTPS (DoH) или DNS-over-TLS (DoT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Система маркировки Честный знак работает с перебоями

У пользователей системы цифровой маркировки «Честный знак» 30 июля возникли массовые проблемы с доступом. Жалобы варьируются от сильного замедления работы до полной недоступности сайта и мобильного приложения. Сбой затронул пользователей по всей стране и развивается в течение дня.

По данным сервиса Downdetector, резкий всплеск жалоб начался около 11:00 по московскому времени.

Изначально основная масса обращений поступала из восточных регионов, однако к 16:45 центр жалоб сместился в Центральную Россию, а также на Юг и Северный Кавказ. В Сибири, напротив, сервис начал постепенно восстанавливаться.

Пользователи жалуются на неустойчивую работу: «Не проходит проверка марки», «Тайм-аут соединения с системой „Честный знак“ превышен» — такие сообщения появляются на специализированных форумах и в соцсетях.

Некоторые также сообщают о полной невозможности открыть сайт или авторизоваться в мобильном приложении.

«Система маркировки работает стабильно. Отметим, что перебои связи или полное отсутствие интернета не влияет на продажи товаров благодаря офлайн работе разрешительного режима. Касса направит информацию о продаже при восстановлении доступа к сети», — сообщили в ЦРПТ.

«Актуальная информация о работе системы публикуется в открытом доступе на сайте «честныйзнак.рф» в разделе «Пульс маркировки». Там можно самостоятельно отслеживать все показатели и убедиться в её исправности»

Во время недавней атаки на аптечную сеть «Столички» и аффилированную с ней «Неофарм» сбой в работе подсистемы проверки отслеживаемости товаров через «Честный знак» привёл к выходу из строя кассовой и учётной систем, в результате чего аптеки были вынуждены временно закрыться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru