Eine Reihe von Sicherheitslücken, die im Dnsmasq-Tool DNSpooq entdeckt wurden, ermöglichen es Angreifern, Benutzer auf gefährdete Websites umzuleiten oder bösartigen Code auszuführen. Eine Lösung sollte so schnell wie möglich angewendet werden. Dieser Fehler betrifft Millionen von Usern des Linux Systems
Dnsmasq Version 2.83 behebt die entdeckten Fehler und sollte schnell heruntergeladen werden.
Dnsmasq ist ein leichtes Tool, das DNS-Caching- und Weiterleitungsdienste bereitstellt. DNS und DHCP (Dynamic Host Configuration Protocol) Dieses Dienstprogramm gibt es seit zwanzig Jahren und ist Teil der Software, die in vielen Linux-Distributionen, einschließlich Android, Standard ist. Als Dienstprogramm zur Bereitstellung von Netzwerkdiensten wird dnsmasq häufig in Geräten wie kommerziellen Routern und Heimroutern verwendet und ist auch in vielen anderen Arten von eingebetteten und IoT-Systemen vorhanden, einschließlich Firewalls, VoIP-Telefonen und Auto-WLAN-Systemen.
Die Hauptanwendung von dnsmasq besteht darin, DNS-Abfragen für das Gerät, auf dem es ausgeführt wird, oder für andere zu lösen. Sie werden beispielsweise im Fall von Routern im Netzwerk identifiziert. Die Software leitet Anfragen an andere DNS-Server im Internet weiter oder sendet Antworten aus einem lokalen Cache, um den Prozess zu beschleunigen. Genau diese Caching-Funktion haben Forscher des israelischen IoT-Sicherheitsunternehmens JSOF gefunden.
DNS-Cache-Vergiftungsangriffe
Eine DNS-Cache-Vergiftung ist keine neue Hacking-Technik. Die erste Verwendung stammt aus dem Jahr 2008, als der Sicherheitsforscher Dan Kaminsky eine Sicherheitslücke aufdeckte, die die beliebteste DNS-Serversoftware betrifft. Seine Verbreitung löste das aus, was damals als die weltweit größte koordinierte Maßnahme zur Behebung von Sicherheitslücken bezeichnet wurde. Gleichzeitig beschleunigte eine Reihe von Sicherheitserweiterungen des DNS-Protokolls die Überprüfung kryptografischer Signaturen von DNS-Datensätzen, um die Einführung von DNSSEC zu beschleunigen. Im vergangenen Jahr haben Forscher der University of California entlang des Tsinghua-Flusses eine andere Angriffsmethode namens SAD DNS entdeckt, die ebenfalls zu einer DNS-Cache-Vergiftung führen kann.
Fehlerhafte Verfahren zur Validierung von Zertifikaten
Die umzusetzende Minderungsmaßnahme hängt von der Qualität der Validierung der Zertifikate innerhalb des betreffenden Kunden ab. Während moderne Browser über gute Methoden zur Zertifikatsüberprüfung verfügen, ist bekannt, dass mobile Anwendungen in diesem Bereich fehlschlagen. Darüber hinaus ist DNS nicht nur für Websites und Inhalte wichtig, die über HTTP bereitgestellt werden und in einem Browser oder einer Anwendung angezeigt werden. Es wird auch für E-Mail und praktisch jedes andere Protokoll verwendet, bei dem ein Remote-Server unter Verwendung eines Domänennamens kontaktiert wird, und kann die Überprüfung der Identität des Servers durch digitale Zertifikate unterstützen oder nicht.
Anstatt eine gesamte Website zu fälschen, können Angreifer mithilfe von DNS-Hijacking nur eine der externen Ressourcen ersetzen, die von einer Website geladen werden, z. B. eine JavaScript-Datei oder eine. Dies kann sogar dazu führen, dass im Rahmen eines gezielten Hackings bösartiger Code in den Browser oder die Anwendung des Opfers geladen wird.