FreeBSD, IPnet eta Nucleus NET-en ahultasunak DNS konpresioaren ezarpenean akatsekin erlazionatuta

Forescout Research Labs eta JSOF Research ikerketa taldeek DNS, mDNS, DHCP eta IPv6 RA mezuetan izena bikoiztuak biltzeko erabiltzen den konpresio-eskemaren hainbat inplementazioen segurtasunari buruzko ikerketa bateratu baten emaitzak argitaratu dituzte (mezuetan domeinu-zati bikoiztuak ontziratzea). hainbat izen biltzen dituztenak). Lanean zehar, 9 ahultasun identifikatu dira, NAME:WRECK kode izenarekin laburbiltzen direnak.

Arazoak identifikatu dira FreeBSD-en, baita sareko azpisistemetan ere IPnet, Nucleus NET eta NetX, automatizazio gailuetan, biltegiratzeetan, gailu medikoetan, avioniketan, inprimagailuetan erabiltzen diren VxWorks, Nucleus eta ThreadX denbora errealeko sistema eragileetan hedatu direnak. eta kontsumo-elektronika. Kalkuluen arabera, gutxienez 100 milioi gailu daude ahultasunen eraginpean.

  • FreeBSD-ko ahultasun batek (CVE-2020-7461) bere kodearen exekuzioa antolatzea ahalbidetu zuen, bereziki diseinatutako DHCP pakete bat bidaliz biktimaren tokiko sare berean kokatutako erasotzaileei, zeina prozesatzea DHCP bezero ahule batek zuzenduta. buffer gainezka batera. Arazoa arintzen zen ahultasuna zegoen dhclient prozesua berrezartzeko pribilegioekin exekutatzen ari zelako Capsicum ingurune isolatu batean, eta horrek beste ahultasun bat identifikatu behar zuen irteteko.

    Errorearen funtsa parametroen egiaztapen okerra da, DHCP zerbitzariak DHCP aukera 119rekin itzultzen duen paketean, eta horrek "domeinu-bilaketa" zerrenda konpontzaileari transferitzeko aukera ematen du. Paketatu gabeko domeinu-izenak egokitzeko behar den buffer-tamainaren kalkulu okerrak erasotzaileak kontrolatutako informazioa esleitutako bufferetik haratago idaztera eraman zuen. FreeBSD-en, iazko irailean konpondu zen arazoa. Arazoa sare lokalerako sarbidea baduzu bakarrik ustiatu daiteke.

  • RTOS VxWorks-en erabiltzen den IPnet sare-pila txertatuaren ahultasun batek DNS bezeroaren aldean kode potentziala exekutatzeko aukera ematen du, DNS mezuen konpresioaren kudeaketa desegokiagatik. Gertatu zenez, ahultasun hau Exodusek 2016an identifikatu zuen lehen aldiz, baina ez zen inoiz konpondu. Wind River-i egindako eskaera berri batek ere erantzun gabe geratu zen eta IPnet gailuak zaurgarriak dira.
  • Siemens-ek onartzen duen Nucleus NET TCP/IP pilan sei ahultasun identifikatu ziren, horietatik bik urruneko kodea exekutatzeko eta lauk zerbitzua ukatzea. Lehenengo arazo arriskutsua konprimitutako DNS mezuak deskonprimitzean errore batekin erlazionatuta dago, eta bigarrena domeinu-izenen etiketen analisi okerrekin lotuta dago. Bi arazoek buffer gainezkatzea eragiten dute bereziki formateatutako DNS erantzunak prozesatzen direnean.

    Ahultasunak ustiatzeko, erasotzaileak bereziki diseinatutako erantzuna bidali behar dio gailu ahuletik bidalitako edozein legezko eskaerari, adibidez, MTIM erasoa eginez eta DNS zerbitzariaren eta biktimaren arteko trafikoa oztopatzea. Erasotzaileak sare lokalerako sarbidea badu, gailu arazotsuak erasotzen saiatzen den DNS zerbitzari bat abiarazi dezake igorpen moduan mDNS eskaerak bidaliz.

  • NetX sareko pilako ahultasuna (Azure RTOS NetX), ThreadX RTOS-erako garatua eta Microsoft-ek bere gain hartu ondoren 2019an ireki zena, zerbitzua ukatzera mugatu zen. Arazoa ebazteko inplementazioan konprimitutako DNS mezuak analizatzean errore batek eragiten du.

DNS mezuetan errepikatutako datuen konpresioarekin lotutako ahultasunik aurkitu ez diren probatutako sare-pilen artean, honako proiektu hauek izendatu dira: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP. , OpenThread eta FNET. Gainera, lehenengo biek (Nut/Net eta lwIP) ez dute batere onartzen DNS mezuetan konpresiorik, eta besteek, berriz, eragiketa hau akatsik gabe ezartzen dute. Horrez gain, aurretik ikertzaile berdinek Treck, uIP eta PicoTCP piletan antzeko ahuleziak identifikatu zituztela nabarmentzen da.

Iturria: opennet.ru

Gehitu iruzkin berria