0xNews - 새로운 DNS 공격 방식 발견

0xNews - 새로운 DNS 공격 방식 발견


미국 캘리포니아 대학과 중국 칭화 대학의 연합 그룹 발표

https://www.cs.ucr.edu/~zhiyunq/SADDNS.html


DNS 캐시 중독 공격 Cache Poisoning Attacks 으로 일련의 보안 취약점 발견


SAD DNS 공격 Side-channel AttackeD DNS 이라고 명명

공격자가 정상적인 특정 도메인으로 향하는 트래픽을 자신이 제어하는 서버로 다시 라우팅하도록 강제

경로 외부 공격을 수행하도록 제어

이를 통해 도청과 변조 등 수행 가능




이번 공격은 심각한 보안 영향을 미치는 최초의 무기화 가능한 네트워크 사이드채널 공격

공격자는 경로를 벗어난 악의적인 DNS 레코드를 DNS cache 에 인젝션하여 공격 수행


CVE-2020-25705 지정

ACM 컴퓨터 및 통신 보안 컨퍼런스 CCS 2020 발표

CCS 2020 발표에 대한 뉴스 업데이트

https://www.sigsac.org/ccs/CCS2020/


RESEARCH-ARTICLE OPEN ACCESS

https://dl.acm.org/doi/10.1145/3372297.3417280


온라인 발표 영상 링크



이번 취약점의 영향 대상

Linux 3.18-5.10

Windows Server 2019(버전 1809) 이상

MacOS 10.15 이상

FreeBSD 12.1.0 이상


DNS resolvers 는 일반적으로 네트워크에서 응답 성능을 향상시키기 위한 수단

특정 기간 동안 IP 주소 쿼리에 대한 응답을 캐시

그러나 이 매커니즘은 특정 웹 사이트의 IP 주소 DNS 항목을 가장

해당 웹 사이트를 방문하려는 사용자를 공격자가 선택한 다른 사이트로 리디렉션

캐시를 감염시키는데 악용 가능


CloudFlare 의 DNS Cache Poisoning 에 대한 설명 링크

https://www.cloudflare.com/ko-kr/learning/dns/dns-cache-poisoning/


이러한 공격의 효과는 기존 DNS 레코드에 암호화 서명을 추가

안전한 도메인 이름 시스템을 생성하는 DNSSEC Domain Name System Security Extensions 와 같은 프로토콜과 DNS 를 허용하는 무작위화 기반 방어로 인해 부분적으로 타격을 받음

DNS resolvers 는 모든 쿼리에 대해 다른 소스 포트와 트랜잭션 ID TxID 를 사용


연구팀은 두가지 완화조치가 인센티브와 호환성 등을 이유로 아직 널리 사용하지 않다는 점을 주목

가장 널리 사용되는 DNS 소프트웨어 스택에 대해 성공적으로 공격 가능한 사이드 채널 공격을 고안

이전 CloudFlare 의 1.1.1.1 이나 Google 의 8.8.8.8 취약점과 같이 퍼블릭 DNS resolvers 를 랜더링


이번 SAD DNS 공격은 소규모 사무실이나 커피샵, 쇼핑몰의 무선 라우터에 의해 관리되는 공용 무선 네트워크와 같이 DNS 전달자나 확인자로부터 요청을 트리거할 수 있는 모든 네트워크에 손상된 시스템을 사용하여 작동 가능

이후 네트워크 프로토콜 스택의 사이드 채널을 활용

DNS 쿼리를 시작하는데 사용되는 소스 포트를 검색하고 발견한 후 TxID 를 무차별 대입

많은 수의 스푸핑된 DNS 응답을 인젝션


모의 테스트를 통해 도메인 이름 요청에 사용된 채널을 사용하여 각각 다른 IP 주소를 가진 스푸핑된 UDP 패킷을 피해자 서버로 전송

스푸핑된 프로브가 정상적인 소스 포트에 도달했는지 유추

수신된 ICMP 응답을 기반으로 정확한 소스 포트 번호 대상으로 범위 축소


이런 포트 스캔 방법을 통해 초당 1천개 포트 스캔 속도를 달성

65536개의 포트로 구성된 전체 포트 범위를 열거하는데 누적되는 시간은 60초 정도

이렇게 소스 포트를 무작위로 제거하면 공격자가 수행할 일은 악성  IP 주소를 인젝션

웹 사이트 트래픽을 리디렉션하고 DNS Cache Poisoning 공격을 성공적으로 제거


SAD DNS PoC 동영상



이번 모의 테스트 결과 연구팀은 인터넷에 있는 개방형 DNS resolvers 의 34% 이상 취약한 것으로 분석

Google, CloudFlare 와 같이 유명한 DNS 서비스도 포함


연구팀은 SAD DNS 공격에 대응하기 위해

ICMP 응답 비활성화

DNS 쿼리 시간 제한 등 설정 권고


발표 이후 연구팀은 DNS 서버 취약점 확인 도구 마련과 Linux 커널 보안팀과 협업을 통해 패치 제공 등 활동 수행


댓글

이 블로그의 인기 게시물

0xNews - 안드로이드 폰 890만대 이상 사전 감염 확인

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견