Vulnerabilidades en FreeBSD, IPnet e Nucleus NET relacionadas con erros na implementación da compresión DNS

Os grupos de investigación Forescout Research Labs e JSOF Research publicaron os resultados dun estudo conxunto sobre a seguridade de varias implementacións do esquema de compresión usado para empaquetar nomes duplicados en mensaxes DNS, mDNS, DHCP e IPv6 RA (empaquetado de partes duplicadas de dominio en mensaxes). que inclúen varios nomes). Durante o traballo identificáronse 9 vulnerabilidades, que se resumen baixo o nome en clave NAME:WRECK.

Identificáronse problemas en FreeBSD, así como nos subsistemas de rede IPnet, Nucleus NET e NetX, que se xeneralizaron nos sistemas operativos en tempo real VxWorks, Nucleus e ThreadX utilizados en dispositivos de automatización, almacenamento, dispositivos médicos, aviónica, impresoras. e electrónica de consumo. Estímase que polo menos 100 millóns de dispositivos están afectados polas vulnerabilidades.

  • Unha vulnerabilidade en FreeBSD (CVE-2020-7461) permitiu organizar a execución do seu código enviando un paquete DHCP especialmente deseñado aos atacantes situados na mesma rede local que a vítima, cuxo procesamento por parte dun cliente DHCP vulnerable levou a cabo. a un desbordamento do buffer. O problema foi mitigado polo feito de que o proceso dhclient no que estaba presente a vulnerabilidade estaba a executarse con privilexios de restablecemento nun ambiente illado de Capsicum, o que requiría identificar outra vulnerabilidade para saír.

    A esencia do erro está na comprobación incorrecta dos parámetros, no paquete devolto polo servidor DHCP coa opción DHCP 119, que permite transferir a lista de "busca de dominios" ao resolver. Un cálculo incorrecto do tamaño do búfer necesario para acomodar os nomes de dominio descomprimidos provocou que a información controlada polo atacante se escribise máis aló do búfer asignado. En FreeBSD, o problema solucionouse en setembro do ano pasado. O problema só se pode explotar se tes acceso á rede local.

  • Unha vulnerabilidade na pila de rede IPnet integrada usada en RTOS VxWorks permite a posible execución de código no lado do cliente DNS debido ao manexo inadecuado da compresión de mensaxes DNS. Como se viu, esta vulnerabilidade foi identificada por primeira vez por Exodus en 2016, pero nunca se solucionou. Unha nova solicitude a Wind River tamén quedou sen resposta e os dispositivos IPnet seguen sendo vulnerables.
  • Identificáronse seis vulnerabilidades na pila TCP/IP de Nucleus NET, soportada por Siemens, das cales dúas poderían levar á execución remota de código e catro á denegación de servizo. O primeiro problema perigoso está relacionado cun erro ao descomprimir as mensaxes DNS comprimidas, e o segundo está relacionado coa análise incorrecta das etiquetas dos nomes de dominio. Ambos problemas provocan un desbordamento do búfer ao procesar respostas DNS con formato especial.

    Para explotar vulnerabilidades, un atacante simplemente ten que enviar unha resposta especialmente deseñada a calquera solicitude lexítima enviada desde un dispositivo vulnerable, por exemplo, realizando un ataque MTIM e interferindo no tráfico entre o servidor DNS e a vítima. Se o atacante ten acceso á rede local, pode lanzar un servidor DNS que intente atacar dispositivos problemáticos enviando solicitudes mDNS en modo de transmisión.

  • A vulnerabilidade da pila de rede NetX (Azure RTOS NetX), desenvolvida para ThreadX RTOS e aberta en 2019 despois de ser asumida por Microsoft, limitouse á denegación de servizo. O problema é causado por un erro ao analizar as mensaxes DNS comprimidas na implementación do resolutor.

Das pilas de rede probadas nas que non se atoparon vulnerabilidades relacionadas coa compresión de datos repetidos en mensaxes DNS, nomeáronse os seguintes proxectos: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread e FNET. Ademais, os dous primeiros (Nut/Net e lwIP) non admiten en absoluto a compresión nas mensaxes DNS, mentres que os outros implementan esta operación sen erros. Ademais, nótase que anteriormente os mesmos investigadores xa identificaran vulnerabilidades similares nas pilas Treck, uIP e PicoTCP.

Fonte: opennet.ru

Engadir un comentario