Kwesbaarhede in FreeBSD, IPnet en Nucleus NET wat verband hou met foute in die implementering van DNS-kompressie

Die navorsingsgroepe Forescout Research Labs en JSOF Research het die resultate gepubliseer van 'n gesamentlike studie van die sekuriteit van verskeie implementerings van die kompressieskema wat gebruik word om duplikaatname in DNS-, mDNS-, DHCP- en IPv6 RA-boodskappe te pak (verpak duplikaatdomeindele in boodskappe wat veelvuldige name insluit). Tydens die werk is 9 kwesbaarhede geïdentifiseer, wat onder die kodenaam NAAM:WRECK opgesom word.

Kwessies is geïdentifiseer in FreeBSD, sowel as in die netwerksubstelsels IPnet, Nucleus NET en NetX, wat wydverspreid geword het in die VxWorks, Nucleus en ThreadX intydse bedryfstelsels wat in outomatiseringstoestelle, berging, mediese toestelle, avionika, drukkers gebruik word. en verbruikerselektronika. Daar word beraam dat ten minste 100 miljoen toestelle deur die kwesbaarhede geraak word.

  • 'n Kwesbaarheid in FreeBSD (CVE-2020-7461) het dit moontlik gemaak om die uitvoering van sy kode te organiseer deur 'n spesiaal ontwerpte DHCP-pakkie te stuur aan aanvallers wat op dieselfde plaaslike netwerk as die slagoffer geleë is, waarvan die verwerking deur 'n kwesbare DHCP-kliënt gelei het tot 'n buffer oorloop. Die probleem is versag deur die feit dat die dhclient-proses waarin die kwesbaarheid aanwesig was, met terugstelvoorregte in 'n geïsoleerde Capsicum-omgewing geloop het, wat vereis het om 'n ander kwesbaarheid te identifiseer om te verlaat.

    Die kern van die fout is in die verkeerde nagaan van parameters, in die pakkie wat deur die DHCP-bediener met DHCP-opsie 119 teruggestuur word, wat jou toelaat om die "domeinsoektog"-lys na die oplosser oor te dra. Verkeerde berekening van die buffergrootte wat nodig is om uitgepakte domeinname te akkommodeer, het daartoe gelei dat aanvaller-beheerde inligting verder as die toegewese buffer geskryf is. In FreeBSD is die probleem in September verlede jaar opgelos. Die probleem kan slegs uitgebuit word as jy toegang tot die plaaslike netwerk het.

  • 'n Kwesbaarheid in die ingebedde IPnet-netwerkstapel wat in RTOS VxWorks gebruik word, laat potensiële kode-uitvoering aan die DNS-kliëntkant toe as gevolg van onbehoorlike hantering van DNS-boodskapkompressie. Soos dit geblyk het, is hierdie kwesbaarheid die eerste keer in 2016 deur Exodus geïdentifiseer, maar is nooit reggestel nie. ’n Nuwe versoek aan Windrivier het ook onbeantwoord gegaan en IPnet-toestelle bly kwesbaar.
  • Ses kwesbaarhede is in die Nucleus NET TCP/IP-stapel, ondersteun deur Siemens, geïdentifiseer, waarvan twee kan lei tot afgeleë kode-uitvoering, en vier kan lei tot ontkenning van diens. Die eerste gevaarlike probleem hou verband met 'n fout wanneer saamgeperste DNS-boodskappe gedekomprimeer word, en die tweede hou verband met die verkeerde ontleding van domeinnaametikette. Albei probleme lei tot 'n bufferoorloop wanneer spesiaal geformateerde DNS-antwoorde verwerk word.

    Om kwesbaarhede te ontgin, moet 'n aanvaller eenvoudig 'n spesiaal ontwerpte antwoord stuur op enige wettige versoek wat vanaf 'n kwesbare toestel gestuur word, byvoorbeeld deur 'n MTIM-aanval uit te voer en met verkeer tussen die DNS-bediener en die slagoffer in te meng. As die aanvaller toegang tot die plaaslike netwerk het, kan hy 'n DNS-bediener begin wat probeer om problematiese toestelle aan te val deur mDNS-versoeke in uitsaaimodus te stuur.

  • Die kwesbaarheid in die NetX-netwerkstapel (Azure RTOS NetX), ontwikkel vir ThreadX RTOS en geopen in 2019 nadat dit deur Microsoft oorgeneem is, was beperk tot ontkenning van diens. Die probleem word veroorsaak deur 'n fout in die ontleding van saamgeperste DNS-boodskappe in die oplosserimplementering.

Van die getoetsde netwerkstapels waarin geen kwesbaarhede gevind is wat verband hou met kompressie van herhaalde data in DNS-boodskappe nie, is die volgende projekte genoem: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread en FNET. Boonop ondersteun die eerste twee (Nut/Net en lwIP) glad nie kompressie in DNS-boodskappe nie, terwyl die ander hierdie bewerking sonder foute implementeer. Daarbenewens word opgemerk dat dieselfde navorsers voorheen reeds soortgelyke kwesbaarhede in die Treck-, uIP- en PicoTCP-stapels geïdentifiseer het.

Bron: opennet.ru

Voeg 'n opmerking