Bleeping Computer 報道稱,目前尚不清楚詳細的缺陷軟件版本和受影響企業的完整名單,不過 JSOF 還是在報告中重點指出瞭 40 傢供應商,包括 Android / Google、康卡斯特、思科、紅帽、Netgear、高通、Linksys、IBM、D-Link、戴爾、華為、以及 Ubiquiti 。
其中 CVE-2020-25686、CVE-2020-25684 和 CVE-2020-25685 這三個漏洞,可能導致 DNS 服務遭遇兩種緩存中毒攻擊(或稱 DNS 欺騙)。
得逞之後,攻擊者可選擇替換設備上的合法 DNS 記錄,然後將用戶重定向至受其控制的惡意服務器。
讓受害者經歷網絡釣魚攻擊而不自知、散佈被受害者誤認為是受信任的惡意軟件,進而被竊取登錄憑證等敏感信息。
早在 2008 年,安全研究員 Dan Kaminsky 就分享瞭首個 DNS 欺騙攻擊的概念演示,證明瞭可利用 DNS 軟件來竊取數據、以及假冒任何網站名稱。
JSOF 的報告解釋稱:包括互聯網瀏覽、電子郵件、SSH、遠程桌面、RDP 視頻 / 語音呼叫、軟件更新等在內的常見流量,都可能受到 DNSpooq 的威脅。
此外假想的攻擊場景還包括基於 JavaScript 的分佈式決絕服務(DDoS)攻擊、反向 DDoS、以及針對定期切換網絡的移動設備的蠕蟲攻擊。
另外四個缺陷為 CVE-2020-25687、CVE-2020-25683、CVE-2020-25682 和 CVE-2020-25681 的緩沖區溢出漏洞。在配置 瞭 Dnsmasq 的易受攻擊的網絡設備上,黑客或可利用 DNSSEC 遠程執行任意代碼。
更糟糕的是,DNSpooq 安全漏洞攻擊非常容易實現,且不需要借助任何非常規的技術或工具。JSOF 在技術白皮書中披露,攻擊者甚至可在幾分鐘、甚至幾秒內順利得逞。
此外 JSOF 發現,許多 dnsmasq 實例存在著配置錯誤,導致無法在 WAN 端口偵聽,進而可讓黑客直接從互聯網端發起攻擊。
最後,據 Shodan 所述,目前互聯網上有超過 100 萬的 Dnsmasq 公開服務器。
此外 BinaryEdge 指出,有 63 萬臺服務器、數百萬路由器、虛擬專用網、智能機、平板電腦、信息娛樂系統、調制解調器、接入點、無人機等設備,也極易受到互聯網攻擊。