以色列JSOF報告:攻擊者利用DNSpooq漏洞劫持數以百萬計的設備
以色列安全諮詢企業JSOF在最新報告中披露了七個Dnsmasq漏洞(統稱DNSpooq),並指出攻擊者藉此感染了數以百萬計的設備。據悉,Dnsmasq是一套流行的開源DNS轉發軟件,能夠為運行該軟件的網絡設備添加DNS緩存和DHCP服務器功能。受DNSpooq影響的設備不僅遭遇DNS緩存中毒,還可被用於遠程代碼執行、以及拒絕服務(DoS)攻擊。
Bleeping Computer報導稱,目前尚不清楚詳細的缺陷軟件版本和受影響企業的完整名單,不過JSOF還是在報告中重點指出了40家供應商,包括Android / Google、康卡斯特、思科、紅帽、Netgear、高通、Linksys、IBM、D-Link、戴爾、華為、以及Ubiquiti 。
其中CVE-2020-25686、CVE-2020-25684 和CVE-2020-25685 這三個漏洞,可能導致DNS 服務遭遇兩種緩存中毒攻擊(或稱DNS 欺騙)。
得逞之後,攻擊者可選擇替換設備上的合法DNS 記錄,然後將用戶重定向至受其控制的惡意服務器。
讓受害者經歷網絡釣魚攻擊而不自知、散佈被受害者誤認為是受信任的惡意軟件,進而被竊取登錄憑證等敏感信息。
早在2008 年,安全研究員Dan Kaminsky 就分享了首個DNS 欺騙攻擊的概念演示,證明了可利用DNS 軟件來竊取數據、以及假冒任何網站名稱。
JSOF 的報告解釋稱:包括互聯網瀏覽、電子郵件、SSH、遠程桌面、RDP 視頻/ 語音呼叫、軟件更新等在內的常見流量,都可能受到DNSpooq 的威脅。
此外假想的攻擊場景還包括基於JavaScript 的分佈式決絕服務(DDoS)攻擊、反向DDoS、以及針對定期切換網絡的移動設備的蠕蟲攻擊。
另外四個缺陷為CVE-2020-25687、CVE-2020-25683、CVE-2020-25682 和CVE-2020-25681 的緩衝區溢出漏洞。在配置了Dnsmasq 的易受攻擊的網絡設備上,黑客或可利用DNSSEC 遠程執行任意代碼。
更糟糕的是,DNSpooq 安全漏洞攻擊非常容易實現,且不需要藉助任何非常規的技術或工具。JSOF 在技術白皮書中披露,攻擊者甚至可在幾分鐘、甚至幾秒內順利得逞。
此外JSOF 發現,許多dnsmasq 實例存在著配置錯誤,導致無法在WAN 端口偵聽,進而可讓黑客直接從互聯網端發起攻擊。
最後,據Shodan 所述,目前互聯網上有超過100 萬的Dnsmasq 公開服務器。
此外BinaryEdge指出,有63萬台服務器、數百萬路由器、虛擬專用網、智能機、平板電腦、信息娛樂系統、調製解調器、接入點、無人機等設備,也極易受到互聯網攻擊。