Vundeblecoj en FreeBSD, IPnet kaj Nucleus NET rilatigis al eraroj en la efektivigo de DNS-kunpremado

La esplorgrupoj Forescout Research Labs kaj JSOF Research publikigis la rezultojn de komuna studo pri la sekureco de diversaj efektivigoj de la kunpremadskemo uzata por paki duplikatajn nomojn en mesaĝoj de DNS, mDNS, DHCP kaj IPv6 RA (pakado de duplikataj domajnaj partoj en mesaĝoj. kiuj inkluzivas plurajn nomojn). Dum la laboro, 9 vundeblecoj estis identigitaj, kiuj estas resumitaj sub la kodnomo NAME:WRECK.

Temoj estis identigitaj en FreeBSD, same kiel en la interkonektaj subsistemoj IPnet, Nucleus NET kaj NetX, kiuj disvastiĝis en la realtempaj operaciumoj VxWorks, Nucleus kaj ThreadX uzataj en aŭtomatigaj aparatoj, stokado, medicinaj aparatoj, aviadiko, presiloj. kaj konsumelektroniko. Oni taksas, ke almenaŭ 100 milionoj da aparatoj estas trafitaj de la vundeblecoj.

  • Vulnerabileco en FreeBSD (CVE-2020-7461) ebligis organizi la ekzekuton de ĝia kodo sendante speciale desegnitan DHCP-pakon al atakantoj situantaj sur la sama loka reto kiel la viktimo, kies prilaborado de vundebla DHCP-kliento gvidis. al bufro superfluo. La problemo estis mildigita de la fakto, ke la dhclient-procezo, en kiu ĉeestis la vundebleco, funkciis kun rekomencigitaj privilegioj en Capsicum-sablokesto, kio postulis identigi alian vundeblecon por eliri.

    La esenco de la eraro estas en malĝusta kontrolado de parametroj, en la pako resendita de la DHCP-servilo kun DHCP-opcio 119, kiu ebligas al vi transdoni la liston de "domajna serĉo" al la solvilo. Neĝusta kalkulo de la bufrograndeco postulata por alĝustigi nepakitajn domajnnomojn kondukis al atakant-kontrolitaj informoj skribitaj preter la asignita bufro. En FreeBSD, la problemo estis riparita en septembro pasintjare. La problemo nur povas esti ekspluatata se vi havas aliron al la loka reto.

  • Vulnerabileco en la enigita IPnet-retiga stako uzita en RTOS VxWorks permesas eblan kodekzekuton sur la DNS-klientflanko pro nedeca uzado de DNS-mesaĝo-kunpremado. Kiel evidentiĝis, ĉi tiu vundebleco unue estis identigita de Eliro en 2016, sed neniam estis riparita. Nova peto al Wind River ankaŭ restis nerespondita kaj IPnet-aparatoj restas vundeblaj.
  • Ses vundeblecoj estis identigitaj en la Nucleus NET TCP/IP-stako, apogita fare de Siemens, de kiuj du povis kaŭzi malproksiman kodekzekuton, kaj kvar povis konduki al neo de servo. La unua danĝera problemo rilatas al eraro dum malkunpremado de DNS-mesaĝoj kunpremitaj, kaj la dua rilatas al malĝusta analizo de domajnaj nomo-etikedoj. Ambaŭ problemoj rezultigas bufran superfluon dum prilaborado de speciale formatitaj DNS-respondoj.

    Por ekspluati vundeblecojn, atakanto nur bezonas sendi speciale desegnitan respondon al iu ajn legitima peto sendita de vundebla aparato, ekzemple, farante MTIM-atakon kaj interrompante trafikon inter la DNS-servilo kaj la viktimo. Se la atakanto havas aliron al la loka reto, tiam li povas lanĉi DNS-servilon kiu provas ataki problemajn aparatojn sendante mDNS-petojn en elsenda reĝimo.

  • La vundebleco en la retstako NetX (Azure RTOS NetX), evoluigita por ThreadX RTOS kaj malfermita en 2019 post transprenita de Microsoft, estis limigita al neo de servo. La problemo estas kaŭzita de eraro en analizado de kunpremitaj DNS-mesaĝoj en la solviga efektivigo.

El la testitaj retaj stakoj en kiuj neniuj vundeblecoj estis trovitaj rilataj al kunpremado de ripetaj datumoj en DNS-mesaĝoj, la sekvaj projektoj estis nomitaj: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP. , OpenThread kaj FNET. Krome, la unuaj du (Nut/Net kaj lwIP) tute ne subtenas kunpremadon en DNS-mesaĝoj, dum la aliaj efektivigas ĉi tiun operacion sen eraroj. Krome, oni rimarkas, ke antaŭe la samaj esploristoj jam identigis similajn vundeblecojn en la stakoj Treck, uIP kaj PicoTCP.

fonto: opennet.ru

Aldoni komenton