DNS keşinin saxtalaşdırılmasına imkan verən uClibc və uClibc-ng-də zəiflik

Bir çox quraşdırılmış və daşınan cihazlarda istifadə olunan uClibc və uClibc-ng standart C kitabxanalarında IP ünvanını əvəz etmək üçün istifadə oluna bilən uydurma məlumatların DNS keşinə daxil edilməsinə imkan verən zəiflik (CVE təyin edilməyib) müəyyən edilmişdir. keşdəki ixtiyari domenin və təcavüzkarın serverindəki domenə yönləndirmə sorğuları.

Problem marşrutlaşdırıcılar, giriş nöqtələri və Əşyaların İnterneti cihazları üçün müxtəlif Linux proqram təminatına, həmçinin OpenWRT və Embedded Gentoo kimi quraşdırılmış Linux paylamalarına təsir göstərir. Qeyd olunur ki, boşluq bir çox istehsalçıların cihazlarında görünür (məsələn, uClibc Linksys, Netgear və Axis proqram təminatında istifadə olunur), lakin zəiflik uClibc və uClibc-ng-də düzəldilməmiş qaldığı üçün məhsulları olan xüsusi qurğular və istehsalçılar haqqında ətraflı məlumat verilir. problem var. hələ açıqlanmayıb.

Zəiflik DNS sorğularının göndərilməsi üçün kodda proqnozlaşdırıla bilən əməliyyat identifikatorlarının istifadəsi ilə bağlıdır. DNS sorğusunun identifikasiya nömrəsi port nömrələrinin əlavə təsadüfiləşdirilməsindən istifadə etmədən sadəcə sayğacın artırılması yolu ilə seçilmişdir ki, bu da UDP paketlərinin uydurma cavablarla qabaqcadan göndərilməsi yolu ilə DNS önbelleğini zəhərləməyə imkan vermişdir (cavab əvvəllər gəlibsə, qəbul ediləcəkdir) real serverdən cavab və düzgün ID daxildir). 2008-ci ildə təklif olunan Kaminsky metodundan fərqli olaraq, əməliyyat identifikatorunu təxmin etməyə belə ehtiyac yoxdur, çünki o, ilkin olaraq proqnozlaşdırıla bilər (dəyər əvvəlcə 1-ə təyin olunur, təsadüfi seçilməkdənsə, hər sorğu ilə artırılır).

DNS keşinin saxtalaşdırılmasına imkan verən uClibc və uClibc-ng-də zəiflik

İdentifikatorun kobud gücündən qorunmaq üçün spesifikasiya əlavə olaraq DNS sorğularının göndərildiyi mənbə şəbəkə portlarının sayının təsadüfi paylanmasından istifadə etməyi tövsiyə edir ki, bu da identifikatorun kifayət qədər böyük ölçüsünü kompensasiya edir. Uydurma cavab yaratmaq üçün portun təsadüfiləşdirilməsini aktivləşdirdiyiniz zaman, 16 bitlik identifikator seçməklə yanaşı, şəbəkə port nömrəsini də seçməlisiniz. uClibc və uClibc-ng-də belə təsadüfiləşdirmə açıq şəkildə aktivləşdirilməmişdir (bind çağırarkən, təsadüfi mənbə UDP portu göstərilməmişdir) və onun istifadəsi əməliyyat sisteminin parametrlərindən asılı idi.

Pot randomizasiyası deaktiv edildikdə, artan sorğu ID-sinin müəyyən edilməsi əhəmiyyətsiz bir iş kimi qeyd olunur. Ancaq təsadüfiləşdirmə istifadə edilsə belə, təcavüzkar yalnız 32768-60999 diapazonundan şəbəkə portunu təxmin etməlidir, bunun üçün müxtəlif şəbəkə portlarına uydurma cavabların kütləvi şəkildə eyni vaxtda göndərilməsindən istifadə edə bilərlər.

DNS keşinin saxtalaşdırılmasına imkan verən uClibc və uClibc-ng-də zəiflik

Problem uClibc və uClibc-ng-in bütün cari buraxılışlarında, o cümlədən uClibc 0.9.33.2 və uClibc-ng 1.0.40-ın ən son versiyalarında təsdiqlənib. 2021-ci ilin sentyabrında zəiflik haqqında məlumat düzəlişlərin əlaqələndirilmiş şəkildə hazırlanması üçün CERT/CC-yə göndərildi. 2022-ci ilin yanvar ayında problemlə bağlı məlumatlar CERT/CC ilə əməkdaşlıq edən 200-dən çox istehsalçı ilə paylaşıldı. Mart ayında uClibc-ng layihəsinin təminatçısı ilə ayrıca əlaqə saxlamağa cəhd edildi, lakin o, zəifliyi təkbaşına aradan qaldıra bilməyəcəyini söylədi və problem haqqında məlumatı ictimaiyyətə açıqlamağı tövsiyə etdi. cəmiyyətdən düzəldin. İstehsalçılar arasında NETGEAR zəifliyi aradan qaldıran bir yeniləmə buraxdığını elan etdi.

Mənbə: opennet.ru

Добавить комментарий