Kerentanan ing FreeBSD, IPnet lan Nucleus NET sing ana gandhengane karo kesalahan ing implementasine kompresi DNS

Kelompok riset Forescout Research Labs lan JSOF Research wis nerbitake asil sinau bareng babagan keamanan macem-macem implementasi skema kompresi sing digunakake kanggo ngemas duplikat jeneng ing pesen DNS, mDNS, DHCP, lan IPv6 RA (mengemas bagean domain duplikat ing pesen. sing kalebu pirang-pirang jeneng). Sajrone pakaryan kasebut, 9 kerentanan diidentifikasi, sing dirangkum miturut jeneng kode NAME:WRECK.

Masalah wis diidentifikasi ing FreeBSD, uga ing subsistem jaringan IPnet, Nucleus NET lan NetX, sing wis nyebar ing sistem operasi wektu nyata VxWorks, Nucleus lan ThreadX sing digunakake ing piranti otomatisasi, panyimpenan, piranti medis, avionik, printer. lan elektronik konsumen. Dikira paling ora 100 yuta piranti kena pengaruh kerentanan kasebut.

  • Kerentanan ing FreeBSD (CVE-2020-7461) ngidini kanggo ngatur eksekusi kode kasebut kanthi ngirim paket DHCP sing dirancang khusus menyang panyerang sing ana ing jaringan lokal sing padha karo korban, sing diproses dening klien DHCP sing rentan. menyang overflow buffer. Masalah kasebut dikurangi kanthi kasunyatan manawa proses dhclient sing ana kerentanan mlaku kanthi hak istimewa reset ing lingkungan Capsicum sing terisolasi, sing mbutuhake ngenali kerentanan liyane kanggo metu.

    Inti saka kesalahan kasebut yaiku mriksa parameter sing salah, ing paket sing dibalekake dening server DHCP kanthi pilihan DHCP 119, sing ngidini sampeyan nransfer dhaptar "telusuran domain" menyang solver. Pitungan ukuran buffer sing ora bener sing dibutuhake kanggo nampung jeneng domain sing ora dibungkus nyebabake informasi sing dikontrol penyerang ditulis ngluwihi buffer sing diparengake. Ing FreeBSD, masalah kasebut diatasi maneh ing wulan September taun kepungkur. Masalah kasebut mung bisa dimanfaatake yen sampeyan duwe akses menyang jaringan lokal.

  • Kerentanan ing tumpukan jaringan IPnet sing digunakake ing RTOS VxWorks ngidini eksekusi kode potensial ing sisih klien DNS amarga penanganan kompresi pesen DNS sing ora bener. Ternyata, kerentanan iki pisanan diidentifikasi dening Exodus ing taun 2016, nanging ora nate diatasi. Panjaluk anyar menyang Wind River uga ora dijawab lan piranti IPnet tetep rentan.
  • Enem kerentanan diidentifikasi ing tumpukan Nucleus NET TCP/IP, didhukung dening Siemens, sing loro bisa nyebabake eksekusi kode remot, lan papat bisa nyebabake penolakan layanan. Masalah mbebayani pisanan ana hubungane karo kesalahan nalika decompress pesen DNS sing dikompres, lan sing kapindho ana gandhengane karo parsing label jeneng domain sing salah. Loro-lorone masalah nyebabake kebanjiran buffer nalika ngolah respon DNS sing diformat khusus.

    Kanggo ngeksploitasi kerentanan, panyerang mung kudu ngirim respon sing dirancang khusus kanggo panjaluk sing sah sing dikirim saka piranti sing rawan, contone, kanthi nindakake serangan MTIM lan ngganggu lalu lintas antarane server DNS lan korban. Yen panyerang nduweni akses menyang jaringan lokal, mula bisa mbukak server DNS sing nyoba nyerang piranti sing bermasalah kanthi ngirim panjalukan mDNS ing mode siaran.

  • Kerentanan ing tumpukan jaringan NetX (Azure RTOS NetX), sing dikembangake kanggo ThreadX RTOS lan dibukak ing 2019 sawise dijupuk dening Microsoft, diwatesi mung kanggo nolak layanan. Masalah kasebut disebabake kesalahan ing parsing pesen DNS sing dikompres ing implementasi solver.

Saka tumpukan jaringan sing diuji sing ora ana kerentanan sing ana gandhengane karo kompresi data sing bola-bali ing pesen DNS, proyek ing ngisor iki dijenengi: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread lan FNET. Kajaba iku, loro pisanan (Nut / Net lan lwIP) ora ndhukung kompresi ing pesen DNS, dene liyane nindakake operasi iki tanpa kesalahan. Kajaba iku, dicathet yen sadurunge peneliti sing padha wis nemtokake kerentanan sing padha ing tumpukan Treck, uIP lan PicoTCP.

Source: opennet.ru

Add a comment