A FreeBSD, az IPnet és a Nucleus NET biztonsági rései a DNS-tömörítés végrehajtásának hibáihoz kapcsolódnak

A Forescout Research Labs és a JSOF Research kutatócsoportok közzétették egy közös tanulmány eredményeit, amely a DNS, mDNS, DHCP és IPv6 RA üzenetekben duplikált nevek csomagolására használt tömörítési séma különféle implementációinak biztonságáról készült amelyek több nevet tartalmaznak). A munka során 9 sérülékenységet azonosítottak, amelyek a NÉV:WRECK kódnév alatt vannak összefoglalva.

Problémákat azonosítottak a FreeBSD-ben, valamint az IPnet, Nucleus NET és NetX hálózati alrendszerekben, amelyek széles körben elterjedtek a VxWorks, Nucleus és ThreadX valós idejű operációs rendszerekben, amelyeket automatizálási eszközökben, tárolókban, orvosi eszközökben, repüléselektronikában, nyomtatókban használnak. és fogyasztói elektronika. Becslések szerint legalább 100 millió eszközt érintenek a biztonsági rések.

  • A FreeBSD sérülékenysége (CVE-2020-7461) lehetővé tette kódja végrehajtásának megszervezését úgy, hogy egy speciálisan kialakított DHCP-csomagot küldtek az áldozattal azonos helyi hálózaton lévő támadóknak, amelyek feldolgozását egy sérülékeny DHCP-kliens vezette. puffer túlcsorduláshoz. A problémát enyhítette az a tény, hogy a dhclient folyamat, amelyben a sérülékenység jelen volt, visszaállítási jogosultságokkal futott egy elszigetelt Capsicum-környezetben, amihez egy másik biztonsági rést kellett azonosítani a kilépéshez.

    A hiba lényege a paraméterek hibás ellenőrzése, a DHCP szerver által visszaadott csomagban a 119-es DHCP opcióval, ami lehetővé teszi a „domain search” lista átvitelét a feloldóba. A kicsomagolt tartománynevek befogadásához szükséges puffer méretének helytelen kiszámítása a támadó által vezérelt információkhoz vezetett a lefoglalt pufferen túl. A FreeBSD-ben a problémát még tavaly szeptemberben javították. A probléma csak akkor aknázható ki, ha hozzáfér a helyi hálózathoz.

  • Az RTOS VxWorksben használt beágyazott IPnet hálózati verem egy biztonsági rése potenciális kódfuttatást tesz lehetővé a DNS-ügyféloldalon a DNS-üzenetek tömörítésének helytelen kezelése miatt. Mint kiderült, ezt a sebezhetőséget először az Exodus azonosította még 2016-ban, de soha nem javították ki. A Wind Riverhez intézett új kérés szintén válasz nélkül maradt, és az IPnet-eszközök továbbra is sebezhetőek.
  • A Siemens által támogatott Nucleus NET TCP/IP veremben hat sérülékenységet azonosítottak, amelyek közül kettő távoli kódfuttatáshoz, négy pedig szolgáltatásmegtagadáshoz vezethet. Az első veszélyes probléma a tömörített DNS-üzenetek kicsomagolásakor fellépő hibához kapcsolódik, a második pedig a tartománynévcímkék helytelen elemzéséhez. Mindkét probléma puffertúlcsordulást eredményez a speciálisan formázott DNS-válaszok feldolgozása során.

    A sérülékenységek kihasználásához a támadónak egyszerűen egy speciálisan megtervezett választ kell küldenie a sebezhető eszközről küldött jogos kérésekre, például MTIM-támadást hajt végre, és megzavarja a DNS-kiszolgáló és az áldozat közötti forgalmat. Ha a támadó hozzáfér a helyi hálózathoz, akkor elindíthat egy DNS-kiszolgálót, amely mDNS-kérések küldésével próbálja meg támadni a problémás eszközöket.

  • A ThreadX RTOS számára kifejlesztett NetX hálózati veremben (Azure RTOS NetX) 2019-ben, miután a Microsoft átvette a biztonsági rést, a sérülékenység a szolgáltatásmegtagadásra korlátozódott. A problémát a tömörített DNS-üzenetek értelmezésének hibája okozza a feloldó megvalósításában.

A tesztelt hálózati veremek közül, amelyekben nem találtak DNS-üzenetekben ismétlődő adatok tömörítésével kapcsolatos sebezhetőséget, a következő projekteket nevezték el: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread és FNET. Ráadásul az első kettő (Nut/Net és lwIP) egyáltalán nem támogatja a tömörítést a DNS-üzenetekben, míg a többi hiba nélkül hajtja végre ezt a műveletet. Emellett meg kell jegyezni, hogy korábban ugyanezek a kutatók már azonosítottak hasonló sebezhetőséget a Treck, uIP és PicoTCP stackekben.

Forrás: opennet.ru

Hozzászólás