Анализ уязвимости DNS Resolver | OTUS
⚡ Подписка на курсы OTUS!
Интенсивная прокачка навыков для IT-специалистов!
Подробнее

Курсы

Программирование
Python Developer. Professional
-3%
Разработчик на Spring Framework
-5%
iOS Developer. Professional
-8%
Golang Developer. Professional
-6%
Базы данных
-12%
Agile Project Manager
-5%
Android Developer. Professional
-11%
Microservice Architecture
-5%
C++ Developer. Professional
-5%
Highload Architect
-6%
JavaScript Developer. Basic
-8%
Backend-разработчик на PHP
-9%
Архитектура и шаблоны проектирования C# Developer. Professional
-9%
Team Lead
-6%
Kotlin Backend Developer
-9%
Разработчик программных роботов (RPA) на базе UiPath и PIX Unity Game Developer. Basic Разработчик голосовых ассистентов и чат-ботов Node.js Developer Интенсив «Оптимизация в Java» Супер - интенсив по паттернам проектирования Супер - интенсив по Kubernetes iOS Developer. Basic Супер-интенсив «СУБД в высоконагруженных системах» Супер-интенсив "Tarantool"
Инфраструктура
DevOps практики и инструменты
-12%
Базы данных
-12%
Network engineer. Basic
-10%
Network engineer
-4%
Инфраструктурная платформа на основе Kubernetes
-6%
Экспресс-курс по управлению миграциями (DBVC)
-10%
Мониторинг и логирование: Zabbix, Prometheus, ELK
-10%
Administrator Linux. Professional
-6%
Разработчик IoT
-13%
Основы Windows Server Cloud Solution Architecture Разработчик голосовых ассистентов и чат-ботов VOIP инженер Супер-практикум по работе с протоколом BGP NoSQL Супер-практикум по использованию и настройке GIT Супер-интенсив «СУБД в высоконагруженных системах» Экспресс-курс «IaC Ansible»
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02

Анализ уязвимости DNS Resolver

Дыра в DNS-преобразователе (DNS Resolver) способна привести к отказу в обслуживании Linux (denial-of-service). Давайте рассмотрим эту уязвимость подробнее.

Уязвимость DNS Resolver была обнаружена в 2017 году в systemd и получила идентификатор CVE-2017-15908. Исследователи, нашедшие брешь, сразу сообщили соответствующим вендорам. Своевременная реакция позволила предотвратить широкое распространение атаки, а множество Linux-дистрибутивов получило патчи.

Но даже сейчас, спустя несколько лет, анализ уязвимости вызывает интерес со стороны всех, кто интересуется Linux-безопасностью.

Суть проблемы

Уязвимую систему заставляют отправлять на DNS-сервер злоумышленников DNS-запрос. Далее возвращается специально обработанный запрос, который, в свою очередь, заставляет systemd запускать бесконечный цикл, нагружающий центральный процессор системы до 100 %.

На самом деле, заставить машину пользователя отправить запрос на контролируемый DNS-сервер относительно несложно, причём для этого существует много способов. Один из них — заманить пользователя на скомпрометированную web-страницу. Добиться этого можно посредством той же социальной инженерии.

Как известно, за время существования DNS в эту систему было добавлено множество функций, которые повышают безопасность. Но иногда, пытаясь сделать что-то лучше и безопаснее, мы сами создаём условия для возникновения проблемы. Например, одним из новых типов записей ресурсов, который добавили в DNS Security Extensions (DNSSEC), стал NSEC (Next Secure). Найденная уязвимость как раз и относится к NSEC, т. к. она заключалась в обработке битов, которые представляют псевдотипы в битовой карте NSEC.

Посмотрим на рисунок ниже — там изображены стековый кадр и раздел кода. В стековом кадре выделенная строка continue показывает, где конкретно while переходит в бесконечный цикл. При этом реализация dns_packet_read_type_window() находится в файле resolve-dns-packet.c.

systemd_1_1-1801-8301f3.jpg

Следует заметить, что вышеуказанная функция dns_packet_read_type_window() вызывается лишь из dns_packet_read_rr(), когда типом записи является DNS_TYPE_NSEC. На следующем рисунке показан раздел кода dns_packet_read_rr() в файле resolved-dns-packet.c.

systemd_2_2-1801-df5e28.png

Proof-of-concept

Для тестирования уязвимости исследователи создали специальный DNS-сервер, который отправлял злонамеренно сформированные ответы. Каждый из отчётов содержал NSEC-запись, которая предназначалась для запуска уязвимости:

systemd_3_2-1801-062966.jpg

Как только Linux-система, использующая systemd для преобразования DNS, получает специально созданный пакет, загрузка центрального процессора достигает 100 %:

systemd_4_2-1801-e400cd.jpg

Источник — «systemd Vulnerability Leads to Denial of Service on Linux».

Не пропустите новые полезные статьи!

Спасибо за подписку!

Мы отправили вам письмо для подтверждения вашего email.
С уважением, OTUS!

Автор
0 комментариев
Для комментирования необходимо авторизоваться