Yon vilnerabilite nan uClibc ak uClibc-ng ki pèmèt done yo dwe twonpe nan kachèt DNS la.

Nan bibliyotèk C estanda uClibc ak uClibc-ng, yo itilize nan anpil aparèy entegre ak pòtab, yo idantifye yon vilnerabilite (CVE pa asiyen) ki pèmèt done fiktif yo dwe mete nan kachèt DNS la, ki ka itilize pou ranplase adrès IP la. nan yon domèn abitrè nan kachèt la ak redireksyon demann nan domèn nan sou sèvè atakè a.

Pwoblèm nan afekte plizyè firmwèr Linux pou routeurs, pwen aksè, ak aparèy Entènèt bagay yo, osi byen ke distribisyon Linux entegre tankou OpenWRT ak Embedded Gentoo. Li te note ke vilnerabilite a parèt nan aparèy ki soti nan anpil manifaktirè (pa egzanp, uClibc yo itilize nan Linksys, Netgear ak firmwèr Axis), men depi vilnerabilite a rete unfixed nan uClibc ak uClibc-ng, enfòmasyon detaye sou aparèy espesifik ak manifaktirè ki gen pwodwi. gen pwoblèm nan disponib, yo poko divilge.

Vilnerabilite a se akòz itilizasyon idantifyan tranzaksyon previzib nan kòd la pou voye demann DNS. Nimewo idantifikasyon demann DNS la te chwazi lè w tou senpleman ogmante kontwa a san yo pa itilize plis owaza nan nimewo pò, sa ki te fè li posib pou anpwazonnen kachèt DNS la atravè voye pakè UDP ak repons fiktif (repons la ap aksepte si li te rive anvan. repons ki soti nan sèvè reyèl la epi li gen ladann ID ki kòrèk la). Kontrèman ak metòd Kaminsky yo te pwopoze an 2008, idantifyan tranzaksyon an pa menm bezwen devine, paske li okòmansman previzib (valè a okòmansman mete sou 1, ki ogmante ak chak demann, olye ke yo chwazi owaza).

Yon vilnerabilite nan uClibc ak uClibc-ng ki pèmèt done yo dwe twonpe nan kachèt DNS la.

Pou pwoteje kont fòs brital idantifyan, spesifikasyon an rekòmande anplis itilize yon distribisyon o aza nan kantite pò rezo sous ki soti nan ki demann DNS yo voye, ki konpanse pou gwosè a ensifizan gwo nan idantifyan an. Lè ou pèmèt randomization pò pou jenere yon repons fiktif, anplis chwazi yon idantifyan 16-bit, ou dwe chwazi nimewo pò rezo a tou. Nan uClibc ak uClibc-ng, owaza sa a pa te pèmèt klèman (lè w ap rele bind, yon pò UDP sous o aza pa te espesifye) ak itilizasyon li depann de anviwònman sistèm opere yo.

Lè randomization pot enfim, detèmine ID demann enkreman an make kòm yon travay trivial. Men, menm si yo itilize owaza, atakè a sèlman bezwen devine pò rezo a soti nan seri 32768-60999, pou ki yo ka itilize masiv voye similtane repons fiktif nan pò rezo diferan.

Yon vilnerabilite nan uClibc ak uClibc-ng ki pèmèt done yo dwe twonpe nan kachèt DNS la.

Pwoblèm nan te konfime nan tout degaje aktyèl yo nan uClibc ak uClibc-ng, ki gen ladan vèsyon ki pi resan nan uClibc 0.9.33.2 ak uClibc-ng 1.0.40. Nan mwa septanm 2021, yo te voye enfòmasyon sou vilnerabilite a bay CERT/CC pou preparasyon kowòdone yo. Nan mwa janvye 2022, done sou pwoblèm nan te pataje ak plis pase 200 manifaktirè k ap kolabore ak CERT/CC. Nan mwa mas, te gen yon tantativ pou separeman kontakte moun ki kenbe pwojè uClibc-ng la, men li te reponn ke li pa t 'kapab ranje vilnerabilite a poukont li epi li rekòmande piblikman divilge enfòmasyon sou pwoblèm nan, espere resevwa èd nan devlope yon ranje soti nan kominote a. Pami manifaktirè yo, NETGEAR te anonse lage yon aktyalizasyon ki elimine vilnerabilite a.

Sous: opennet.ru

Add nouvo kòmantè