FreeBSD, IPnet və Nucleus NET-də DNS sıxılmasının həyata keçirilməsində səhvlərlə bağlı boşluqlar

Forescout Research Labs və JSOF Research tədqiqat qrupları DNS, mDNS, DHCP və IPv6 RA mesajlarında (mesajlarda dublikat domen hissələrinin qablaşdırılması) dublikat adların qablaşdırılması üçün istifadə edilən sıxılma sxeminin müxtəlif tətbiqlərinin təhlükəsizliyinə dair birgə araşdırmanın nəticələrini dərc ediblər. çoxlu adlar daxildir). İş zamanı NAME:WRECK kod adı altında ümumiləşdirilmiş 9 boşluq müəyyən edilmişdir.

Avtomatlaşdırma cihazlarında, saxlama cihazlarında, tibbi cihazlarda, avionikada, printerlərdə istifadə olunan real vaxt rejimində VxWorks, Nucleus və ThreadX əməliyyat sistemlərində geniş yayılmış IPnet, Nucleus NET və NetX şəbəkə alt sistemlərində olduğu kimi FreeBSD-də də problemlər müəyyən edilmişdir. və məişət elektronikası. Zəifliklərdən ən azı 100 milyon cihazın təsirləndiyi təxmin edilir.

  • FreeBSD-dəki boşluq (CVE-2020-7461) zərər çəkmiş şəxslə eyni lokal şəbəkədə yerləşən təcavüzkarlara xüsusi hazırlanmış DHCP paketini göndərməklə kodunun icrasını təşkil etməyə imkan verdi. bufer daşmasına. Problem zəifliyin mövcud olduğu dhclient prosesinin təcrid olunmuş Capsicum mühitində sıfırlama imtiyazları ilə işləməsi ilə azaldıldı və bu, çıxmaq üçün başqa bir zəifliyin müəyyən edilməsini tələb etdi.

    Xəttin mahiyyəti DHCP serveri tərəfindən DHCP seçimi 119 ilə qaytarılan paketdə parametrlərin səhv yoxlanılmasıdır ki, bu da “domen axtarışı” siyahısını həllediciyə ötürməyə imkan verir. Paketdən çıxarılmamış domen adlarını yerləşdirmək üçün tələb olunan bufer ölçüsünün səhv hesablanması hücumçu tərəfindən idarə olunan məlumatın ayrılmış buferdən kənara yazılmasına səbəb oldu. FreeBSD-də problem keçən ilin sentyabrında aradan qaldırıldı. Problem yalnız yerli şəbəkəyə çıxışınız olduqda istifadə edilə bilər.

  • RTOS VxWorks-də istifadə edilən quraşdırılmış IPnet şəbəkə yığınındakı boşluq DNS mesajının sıxılmasının düzgün idarə edilməməsi səbəbindən DNS müştəri tərəfində potensial kodun icrasına imkan verir. Məlum olub ki, bu zəiflik ilk dəfə 2016-cı ildə Exodus tərəfindən müəyyən edilib, lakin heç vaxt düzəldilməyib. Wind River-a edilən yeni sorğu da cavabsız qaldı və IPnet cihazları həssas olaraq qalır.
  • Siemens tərəfindən dəstəklənən Nucleus NET TCP/IP stekində altı boşluq müəyyən edilib ki, onlardan ikisi uzaqdan kod icrasına, dördü isə xidmətdən imtinaya səbəb ola bilər. Birinci təhlükəli problem sıxılmış DNS mesajlarının açılması zamanı yaranan xəta ilə, ikincisi isə domen adı etiketlərinin səhv təhlili ilə əlaqədardır. Hər iki problem xüsusi formatlaşdırılmış DNS cavablarını emal edərkən bufer daşması ilə nəticələnir.

    Zəifliklərdən istifadə etmək üçün təcavüzkar sadəcə olaraq həssas cihazdan göndərilən istənilən qanuni sorğuya, məsələn, MTIM hücumu həyata keçirməklə və DNS serveri ilə qurban arasında trafikə müdaxilə etməklə xüsusi hazırlanmış cavab göndərməlidir. Təcavüzkarın yerli şəbəkəyə çıxışı varsa, o zaman yayım rejimində mDNS sorğuları göndərməklə problemli cihazlara hücum etməyə cəhd edən DNS serverini işə sala bilər.

  • ThreadX RTOS üçün hazırlanmış və 2019-cu ildə Microsoft tərəfindən ələ keçirildikdən sonra açılan NetX şəbəkə yığınında (Azure RTOS NetX) zəiflik xidmətdən imtina ilə məhdudlaşıb. Problem həlledicinin tətbiqində sıxılmış DNS mesajlarının təhlili zamanı səhvdən qaynaqlanır.

DNS mesajlarında təkrar məlumatların sıxılması ilə bağlı heç bir zəifliyin aşkar edilmədiyi sınaqdan keçirilmiş şəbəkə yığınları arasında aşağıdakı layihələrin adı verilmişdir: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread və FNET. Üstəlik, ilk ikisi (Nut/Net və lwIP) DNS mesajlarında sıxılmanı ümumiyyətlə dəstəkləmir, digərləri isə bu əməliyyatı səhvsiz həyata keçirir. Bundan əlavə, qeyd edilir ki, əvvəllər eyni tədqiqatçılar Treck, uIP və PicoTCP steklərində oxşar boşluqları müəyyən etmişdilər.

Mənbə: opennet.ru

Добавить комментарий