Vulnerabilità in FreeBSD, IPnet è Nucleus NET ligati à l'errori in l'implementazione di cumpressione DNS

I gruppi di ricerca Forescout Research Labs è JSOF Research anu publicatu i risultati di un studiu cumunu di a sicurità di diverse implementazioni di u schema di compressione utilizatu per imballà i nomi duplicati in DNS, mDNS, DHCP, è IPv6 RA missaghji (imballate parti di domini duplicate in missaghji). chì includenu parechji nomi). Durante u travagliu, 9 vulnerabili sò stati identificati, chì sò riassunti sottu u nome di codice NAME: WRECK.

I prublemi sò stati identificati in FreeBSD, è ancu in i sottosistemi di rete IPnet, Nucleus NET è NetX, chì sò diventati generalizati in i sistemi operativi in ​​tempu reale VxWorks, Nucleus è ThreadX utilizati in i dispositi d'automatizazione, u almacenamentu, i dispositi medichi, l'avionica, l'imprese. è l'elettronica di cunsumu. Hè stimatu chì almenu 100 milioni di dispusitivi sò affettati da e vulnerabilità.

  • Una vulnerabilità in FreeBSD (CVE-2020-7461) hà permessu d'urganizà l'esekzione di u so codice mandendu un pacchettu DHCP apposta à l'attaccanti situati nantu à a stessa reta lucale cum'è a vittima, u prucessu di quale da un cliente DHCP vulnerabile hà guidatu. à un overflow di buffer. U prublema hè stata mitigata da u fattu chì u prucessu dhclient in quale a vulnerabilità era presente era in esecuzione cù privilegi di reset in un sandbox Capsicum, chì necessitava di identificà una altra vulnerabilità per esce.

    L'essenza di l'errore hè in a verificazione incorrecta di i paràmetri, in u pacchettu tornatu da u servitore DHCP cù l'opzione DHCP 119, chì permette di trasfirià a lista di "ricerca di domini" à u resolutore. U calculu incorrettu di a dimensione di u buffer necessariu per allughjà i nomi di domini sbulicati hà purtatu à l'infurmazioni cuntrullati da l'attaccanti chì sò scritti oltre u buffer attribuitu. In FreeBSD, u prublema hè stata risolta in settembre di l'annu passatu. U prublema pò esse sfruttatu solu se avete accessu à a reta lucale.

  • Una vulnerabilità in a pila di rete IPnet integrata utilizata in RTOS VxWorks permette l'esekzione di codice potenziale in u latu di u cliente DNS per via di una manipulazione impropria di a compressione di messagi DNS. Cum'è hè risultatu, sta vulnerabilità hè stata prima identificata da Exodus in u 2016, ma ùn hè mai stata riparata. Una nova dumanda à Wind River hè stata ancu senza risposta è i dispositi IPnet restanu vulnerabili.
  • Sei vulnerabilità sò state identificate in a pila Nucleus NET TCP/IP, supportata da Siemens, di quale duie puderianu guidà à l'esekzione di codice remota, è quattru puderanu purtà à a denegazione di serviziu. U primu prublema periculosa hè ligata à un errore quandu si decompresse i missaghji DNS compressi, è u sicondu hè ligatu à l'analisi incorrecta di l'etichette di nomi di duminiu. I dui prublemi risultanu in un overflow di buffer durante u processu di risposti DNS furmatu apposta.

    Per sfruttà e vulnerabilità, un attaccu solu deve mandà una risposta apposta à qualsiasi dumanda legittima mandata da un dispositivu vulnerabile, per esempiu, cunducendu un attaccu MTIM è interferendu cù u trafficu trà u servitore DNS è a vittima. Se l'attaccante hà accessu à a reta lucale, puderà lancià un servitore DNS chì prova di attaccà i dispositi problematici mandendu dumande mDNS in modu broadcast.

  • A vulnerabilità in a pila di a rete NetX (Azure RTOS NetX), sviluppata per ThreadX RTOS è aperta in 2019 dopu esse ripresa da Microsoft, era limitata à a negazione di serviziu. U prublema hè causatu da un errore in l'analisi di missaghji DNS compressi in l'implementazione di risolve.

Di e pile di rete testate in quale ùn sò state trovate vulnerabilità relative à a compressione di dati ripetuti in i missaghji DNS, i seguenti prughjetti sò stati chjamati: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS + TCP. , OpenThread è FNET. Inoltre, i primi dui (Nut / Net è lwIP) ùn sustene micca a cumpressione in i missaghji DNS, mentre chì l'altri implementanu sta operazione senza errore. Inoltre, hè nutatu chì prima i stessi circadori avianu digià identificatu vulnerabili simili in i stacks Treck, uIP è PicoTCP.

Source: opennet.ru

Add a comment