Vulnerabilitats a FreeBSD, IPnet i Nucleus NET relacionades amb errors en la implementació de la compressió DNS

Els grups de recerca Forescout Research Labs i JSOF Research han publicat els resultats d'un estudi conjunt de la seguretat de diverses implementacions de l'esquema de compressió utilitzat per empaquetar noms duplicats en missatges DNS, mDNS, DHCP i IPv6 RA (empaquetament de parts de domini duplicats en missatges). que inclouen diversos noms). Durant el treball, s'han identificat 9 vulnerabilitats, que es resumeixen sota el nom en codi NAME:WRECK.

S'han identificat problemes a FreeBSD, així com als subsistemes de xarxes IPnet, Nucleus NET i NetX, que s'han generalitzat als sistemes operatius en temps real VxWorks, Nucleus i ThreadX utilitzats en dispositius d'automatització, emmagatzematge, dispositius mèdics, aviònica, impressores. i electrònica de consum. Es calcula que almenys 100 milions de dispositius es veuen afectats per les vulnerabilitats.

  • Una vulnerabilitat a FreeBSD (CVE-2020-7461) va permetre organitzar l'execució del seu codi enviant un paquet DHCP especialment dissenyat als atacants situats a la mateixa xarxa local que la víctima, el processament del qual per part d'un client DHCP vulnerable va dirigir-se. a un desbordament del buffer. El problema es va mitigar pel fet que el procés dhclient en què estava present la vulnerabilitat s'executava amb privilegis de restabliment en un entorn Capsicum aïllat, que requeria identificar una altra vulnerabilitat per sortir.

    L'essència de l'error està en la comprovació incorrecta dels paràmetres, en el paquet retornat pel servidor DHCP amb l'opció DHCP 119, que permet transferir la llista de "cerca de dominis" al resolutor. Un càlcul incorrecte de la mida de la memòria intermèdia necessària per acollir noms de domini no empaquetats va provocar que la informació controlada per l'atacant s'escrigués més enllà de la memòria intermèdia assignada. A FreeBSD, el problema es va solucionar el setembre de l'any passat. El problema només es pot explotar si teniu accés a la xarxa local.

  • Una vulnerabilitat a la pila de xarxa IPnet incrustada que s'utilitza a RTOS VxWorks permet una possible execució de codi al costat del client DNS a causa d'un maneig inadequat de la compressió de missatges DNS. Segons va resultar, Exodus va identificar per primera vegada aquesta vulnerabilitat el 2016, però mai es va solucionar. Una nova sol·licitud a Wind River també va quedar sense resposta i els dispositius IPnet segueixen sent vulnerables.
  • Es van identificar sis vulnerabilitats a la pila Nucleus NET TCP/IP, compatible amb Siemens, de les quals dues podrien provocar l'execució remota de codi i quatre podrien provocar una denegació de servei. El primer problema perillós està relacionat amb un error en descomprimir missatges DNS comprimits, i el segon està relacionat amb l'anàlisi incorrecta de les etiquetes de noms de domini. Tots dos problemes provoquen un desbordament de memòria intermèdia quan es processen respostes DNS amb un format especial.

    Per explotar vulnerabilitats, un atacant només ha d'enviar una resposta dissenyada especialment a qualsevol sol·licitud legítima enviada des d'un dispositiu vulnerable, per exemple, realitzant un atac MTIM i interferint en el trànsit entre el servidor DNS i la víctima. Si l'atacant té accés a la xarxa local, pot llançar un servidor DNS que intenti atacar dispositius problemàtics enviant sol·licituds mDNS en mode de difusió.

  • La vulnerabilitat de la pila de xarxa NetX (Azure RTOS NetX), desenvolupada per a ThreadX RTOS i oberta el 2019 després de ser assumida per Microsoft, es limitava a la denegació de servei. El problema és causat per un error en l'anàlisi dels missatges DNS comprimits a la implementació del resolutor.

De les piles de xarxa provades en què no s'han trobat vulnerabilitats relacionades amb la compressió de dades repetides en missatges DNS, es van nomenar els projectes següents: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread i FNET. A més, els dos primers (Nut/Net i lwIP) no admeten en absolut la compressió dels missatges DNS, mentre que els altres implementen aquesta operació sense errors. A més, cal assenyalar que anteriorment els mateixos investigadors ja havien identificat vulnerabilitats similars a les piles Treck, uIP i PicoTCP.

Font: opennet.ru

Afegeix comentari