FreeBSD, IPnet және Nucleus NET жүйелеріндегі DNS қысуын енгізудегі қателерге қатысты осалдықтар

Forescout Research Labs және JSOF Research зерттеу топтары DNS, mDNS, DHCP және IPv6 RA хабарламаларында қайталанатын атауларды (хабарламаларда қайталанатын домен бөліктерін орау) орау үшін пайдаланылатын қысу схемасының әртүрлі іске асыруларының қауіпсіздігін бірлескен зерттеу нәтижелерін жариялады. бірнеше атауларды қамтиды). Жұмыс барысында NAME:WRECK кодтық атауымен жинақталған 9 осалдық анықталды.

Автоматтандыру құрылғыларында, сақтауда, медициналық құрылғыларда, авионикалық құрылғыларда, принтерлерде қолданылатын VxWorks, Nucleus және ThreadX нақты уақыттағы операциялық жүйелерінде кең таралған FreeBSD, сондай-ақ IPnet, Nucleus NET және NetX желілік ішкі жүйелерінде мәселелер анықталды. және тұрмыстық электроника. Кем дегенде 100 миллион құрылғы осалдықтардан зардап шегеді деген болжам бар.

  • FreeBSD (CVE-2020-7461) осалдығы жәбірленушімен бір жергілікті желіде орналасқан шабуылдаушыларға арнайы әзірленген DHCP пакетін жіберу арқылы оның кодының орындалуын ұйымдастыруға мүмкіндік берді, оны DHCP осал клиенті өңдеуі мүмкін болды. буфердің толып кетуіне. Мәселе осалдық бар dhclient процесінің шығу үшін басқа осалдықты анықтауды қажет ететін оқшауланған Capsicum ортасында қалпына келтіру артықшылықтарымен жұмыс істеуімен жеңілдетілді.

    Қатенің мәні DHCP сервері DHCP 119 опциясымен қайтарылған пакетте параметрлерді қате тексеруде, бұл «домен іздеу» тізімін шешушіге беруге мүмкіндік береді. Қаптамадан босатылған домен атауларын орналастыру үшін қажетті буфер өлшемін қате есептеу шабуылдаушы басқаратын ақпараттың бөлінген буферден тыс жазылуына әкелді. FreeBSD-де мәселе өткен жылдың қыркүйегінде шешілді. Мәселені тек жергілікті желіге кіру мүмкіндігіңіз болса ғана пайдалануға болады.

  • RTOS VxWorks жүйесінде пайдаланылған ендірілген IPnet желілік стекіндегі осалдық DNS хабарламасын қысуды дұрыс өңдеуге байланысты DNS клиенті жағында ықтимал кодты орындауға мүмкіндік береді. Белгілі болғандай, бұл осалдықты алғаш рет 2016 жылы Exodus анықтаған, бірақ ешқашан түзетілмеген. Wind River-қа жаңа сұрау да жауапсыз қалды және IPnet құрылғылары осал болып қала береді.
  • Siemens қолдайтын Nucleus NET TCP/IP стекінде алты осалдық анықталды, оның екеуі кодты қашықтан орындауға, ал төртеуі қызмет көрсетуден бас тартуға әкелуі мүмкін. Бірінші қауіпті мәселе қысылған DNS хабарламаларын ашу кезіндегі қатеге қатысты, ал екіншісі домендік атау белгілерін дұрыс талдауға қатысты. Арнайы пішімделген DNS жауаптарын өңдеу кезінде екі мәселе де буфердің толып кетуіне әкеледі.

    Осалдықтарды пайдалану үшін шабуылдаушы осал құрылғыдан жіберілген кез келген заңды сұрауға арнайы әзірленген жауапты жіберуі керек, мысалы, MTIM шабуылын жасау және DNS сервері мен құрбан арасындағы трафикке кедергі жасау. Егер шабуылдаушы жергілікті желіге қол жеткізе алса, онда ол mDNS сұрауларын тарату режимінде жіберу арқылы проблемалық құрылғыларға шабуыл жасауға әрекеттенетін DNS серверін іске қоса алады.

  • ThreadX RTOS үшін әзірленген және Microsoft корпорациясы қабылдағаннан кейін 2019 жылы ашылған NetX желілік стекіндегі (Azure RTOS NetX) осалдық қызмет көрсетуден бас тартумен шектелді. Мәселе шешу құралын іске асыруда қысылған DNS хабарламаларын талдаудағы қатеден туындады.

DNS хабарламаларында қайталанатын деректерді қысуға қатысты осалдықтар табылмаған тексерілген желі стектерінің ішінен келесі жобалар аталды: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread және FNET. Сонымен қатар, алғашқы екеуі (Nut/Net және lwIP) DNS хабарламаларында қысуды мүлдем қолдамайды, ал басқалары бұл әрекетті қатесіз орындайды. Бұған қоса, дәл осы зерттеушілер бұрын Treck, uIP және PicoTCP стектерінде ұқсас осалдықтарды анықтағанын атап өтті.

Ақпарат көзі: opennet.ru

пікір қалдыру