Veikleikar í FreeBSD, IPnet og Nucleus NET sem tengjast villum í innleiðingu DNS-þjöppunar

Rannsóknarhóparnir Forescout Research Labs og JSOF Research hafa birt niðurstöður sameiginlegrar rannsóknar á öryggi ýmissa útfærslur þjöppunarkerfisins sem notað er til að pakka tvíteknum nöfnum í DNS, mDNS, DHCP og IPv6 RA skilaboð (pakka tvíteknum lénshlutum í skilaboðum). sem innihalda mörg nöfn). Við vinnuna komu í ljós 9 veikleikar sem teknir eru saman undir kóðaheitinu NAME:WRECK.

Vandamál hafa fundist í FreeBSD, sem og í netundirkerfunum IPnet, Nucleus NET og NetX, sem hafa náð útbreiðslu í VxWorks, Nucleus og ThreadX rauntíma stýrikerfum sem notuð eru í sjálfvirknitækjum, geymslum, lækningatækjum, flugtækni, prenturum og rafeindatækni. Talið er að að minnsta kosti 100 milljónir tækja hafi áhrif á veikleikana.

  • Varnarleysi í FreeBSD (CVE-2020-7461) gerði það mögulegt að skipuleggja framkvæmd kóðans með því að senda sérhannaðan DHCP pakka til árásarmanna sem staðsettir eru á sama staðarneti og fórnarlambið, en viðkvæm DHCP viðskiptavinur vinnsla hans leiddi af sér. að biðminni flæði. Vandamálið var dregið úr þeirri staðreynd að dhclient ferlið þar sem varnarleysið var til staðar var í gangi með endurstillingarréttindum í einangruðu Capsicum umhverfi, sem þurfti að bera kennsl á annan varnarleysi til að hætta.

    Kjarni villunnar er í rangri athugun á breytum, í pakkanum sem DHCP þjónninn skilar með DHCP valkosti 119, sem gerir þér kleift að flytja „lénsleit“ listann yfir í lausnarmanninn. Rangur útreikningur á biðminni sem þarf til að koma til móts við ópakkað lénsheiti leiddi til þess að árásarstýrðar upplýsingar voru skrifaðar út fyrir úthlutaðan biðminni. Í FreeBSD var vandamálið lagað aftur í september á síðasta ári. Vandamálið er aðeins hægt að nýta ef þú hefur aðgang að staðarnetinu.

  • Varnarleysi í innbyggða IPnet netstaflanum sem notaður er í RTOS VxWorks gerir kleift að keyra kóða DNS biðlara megin vegna óviðeigandi meðhöndlunar á samþjöppun DNS skilaboða. Eins og það kom í ljós var þessi veikleiki fyrst auðkenndur af Exodus aftur árið 2016, en var aldrei lagaður. Ný beiðni til Wind River var einnig ósvarað og IPnet tæki eru enn viðkvæm.
  • Sex veikleikar fundust í Nucleus NET TCP/IP staflanum, studd af Siemens, þar af tveir gætu leitt til fjarkeyrslu kóða, og fjórir gætu leitt til neitunar á þjónustu. Fyrsta hættulega vandamálið tengist villu þegar þjappað er niður þjöppuð DNS skilaboð og hið síðara tengist rangri þáttun lénsmerkja. Bæði vandamálin leiða til yfirflæðis biðminni þegar unnið er með sérsniðin DNS svör.

    Til að nýta sér veikleika þarf árásarmaður einfaldlega að senda sérhannað svar við hvaða lögmætu beiðni sem er send frá viðkvæmu tæki, til dæmis með því að gera MTIM árás og trufla umferð milli DNS netþjónsins og fórnarlambsins. Ef árásarmaðurinn hefur aðgang að staðarnetinu getur hann ræst DNS netþjón sem reynir að ráðast á vandamál með því að senda mDNS beiðnir í útsendingarham.

  • Varnarleysið í NetX netstaflanum (Azure RTOS NetX), þróað fyrir ThreadX RTOS og opnað árið 2019 eftir að hafa verið yfirtekið af Microsoft, takmarkaðist við afneitun á þjónustu. Vandamálið stafar af villu í þáttun þjappaðra DNS skilaboða í útfærslu lausnarans.

Af prófuðum netstafla þar sem engir veikleikar fundust tengdir þjöppun endurtekinna gagna í DNS skilaboðum voru eftirfarandi verkefni nefnd: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread og FNET. Þar að auki styðja fyrstu tveir (Nut/Net og lwIP) alls ekki þjöppun í DNS skilaboðum á meðan hinir framkvæma þessa aðgerð án villna. Að auki er tekið fram að áður höfðu sömu vísindamenn þegar greint svipaða veikleika í Treck, uIP og PicoTCP staflanum.

Heimild: opennet.ru

Bæta við athugasemd