Vulnerabilità in uClibc è uClibc-ng chì permettenu u spoofing di cache DNS

In e librerie C standard uClibc è uClibc-ng, aduprate in parechji dispositi incorporati è portables, hè stata identificata una vulnerabilità (CVE micca assignata) chì permette à dati fittiziali per esse inseriti in a cache DNS, chì pò esse usata per rimpiazzà l'indirizzu IP. di un duminiu arbitrariu in u cache è redirige e dumande à u duminiu nantu à u servitore di l'attaccante.

U prublema affetta diversi firmware Linux per routers, punti d'accessu è dispositivi Internet di e cose, è ancu distribuzioni Linux integrate cum'è OpenWRT è Embedded Gentoo. Hè nutatu chì a vulnerabilità si prisenta in i dispositi di parechji pruduttori (per esempiu, uClibc hè utilizatu in u firmware Linksys, Netgear è Axis), ma postu chì a vulnerabilità ùn resta micca riparata in uClibc è uClibc-ng, infurmazione dettagliata nantu à i dispositi specifichi è i pruduttori chì i so prudutti. avè u prublema hè dispunibule, ùn sò micca stati ancu divulgati.

A vulnerabilità hè dovuta à l'usu di identificatori di transazzione prevedibili in u codice per l'invio di dumande DNS. U numeru d'identificazione di a dumanda DNS hè statu sceltu per simplificà l'aumentu di u contatore senza aduprà una randomizazione supplementaria di i numeri di portu, chì hà permessu di avvelenà a cache DNS per via di l'inviu preventivu di pacchetti UDP cù risposte fittizie (a risposta serà accettata s'ellu hè ghjunta prima). a risposta da u servitore veru è include l'ID currettu). A cuntrariu di u metudu Kaminsky prupostu in u 2008, l'identificatore di transazzione ùn hà mancu bisognu à esse guessatu, postu chì hè inizialmente prevedibile (u valore hè inizialmente stabilitu à 1, chì hè aumentatu cù ogni dumanda, invece di sceltu aleatoriu).

Vulnerabilità in uClibc è uClibc-ng chì permettenu u spoofing di cache DNS

Per pruteggià contra a forza bruta di l'identificatore, a specificazione ricumanda ancu di utilizà una distribuzione aleatoria di numeri di porti di a rete fonte da quale sò mandati e richieste DNS, chì cumpensà a dimensione insufficiente di l'identificatore. Quandu attivate a randomizazione di u portu per generà una risposta fittizia, in più di selezziunà un identificatore 16-bit, deve ancu selezziunate u numeru di portu di a rete. In uClibc è uClibc-ng, una tale randomizazione ùn hè micca esplicitamente attivata (quandu chjamà bind, un portu UDP di fonte aleatoriu ùn hè micca specificatu) è u so usu dipende da i paràmetri di u sistema operatore.

Quandu a randomizazione di u pote hè disattivata, a determinazione di l'ID di dumanda incrementata hè marcata cum'è un compitu triviale. Ma ancu se a randomizazione hè aduprata, l'attaccante hà solu bisognu di guessà u portu di a rete da a gamma 32768-60999, per quale ponu utilizà l'invio massiu simultaneo di risposti fittizi à diversi porti di rete.

Vulnerabilità in uClibc è uClibc-ng chì permettenu u spoofing di cache DNS

U prublema hè stata cunfirmata in tutte e versioni attuali di uClibc è uClibc-ng, cumprese e versioni più recenti di uClibc 0.9.33.2 è uClibc-ng 1.0.40. In settembre 2021, l'infurmazione nantu à a vulnerabilità hè stata mandata à CERT / CC per a preparazione coordinata di correzioni. In ghjennaghju 2022, i dati nantu à u prublema sò stati spartuti cù più di 200 fabricatori chì collaboranu cù CERT / CC. In marzu, ci hè statu un tentativu di cuntattà separatamente u manutentore di u prughjettu uClibc-ng, ma hà rispostu chì ùn era micca capaci di riparà a vulnerabilità per sè stessu è ricumandò di divulgà publicamente l'infurmazioni nantu à u prublema, sperendu di riceve aiutu à sviluppà un riparà da a cumunità. Trà i pruduttori, NETGEAR hà annunziatu a liberazione di una aghjurnazione chì elimina a vulnerabilità.

Source: opennet.ru

Add a comment