FreeBSD, IPnet ಮತ್ತು ನ್ಯೂಕ್ಲಿಯಸ್ NET ನಲ್ಲಿನ ದೋಷಗಳು DNS ಕಂಪ್ರೆಷನ್‌ನ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದೋಷಗಳಿಗೆ ಸಂಬಂಧಿಸಿದೆ

Forescout Research Labs ಮತ್ತು JSOF ರಿಸರ್ಚ್ ಎಂಬ ಸಂಶೋಧನಾ ಗುಂಪುಗಳು DNS, mDNS, DHCP, ಮತ್ತು IPv6 RA ಸಂದೇಶಗಳಲ್ಲಿ ನಕಲಿ ಹೆಸರುಗಳನ್ನು ಪ್ಯಾಕ್ ಮಾಡಲು ಬಳಸುವ ಸಂಕುಚಿತ ಯೋಜನೆಯ ವಿವಿಧ ಅನುಷ್ಠಾನಗಳ ಸುರಕ್ಷತೆಯ ಜಂಟಿ ಅಧ್ಯಯನದ ಫಲಿತಾಂಶಗಳನ್ನು ಪ್ರಕಟಿಸಿವೆ (ಸಂದೇಶಗಳಲ್ಲಿ ನಕಲಿ ಡೊಮೇನ್ ಭಾಗಗಳನ್ನು ಪ್ಯಾಕೇಜಿಂಗ್ ಮಾಡುವುದು. ಇದು ಬಹು ಹೆಸರುಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ). ಕೆಲಸದ ಸಮಯದಲ್ಲಿ, 9 ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇವುಗಳನ್ನು NAME:WRECK ಎಂಬ ಕೋಡ್ ಹೆಸರಿನಲ್ಲಿ ಸಂಕ್ಷೇಪಿಸಲಾಗಿದೆ.

ಫ್ರೀಬಿಎಸ್‌ಡಿಯಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಹಾಗೆಯೇ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಉಪವ್ಯವಸ್ಥೆಗಳಾದ ಐಪಿನೆಟ್, ನ್ಯೂಕ್ಲಿಯಸ್ ನೆಟ್ ಮತ್ತು ನೆಟ್‌ಎಕ್ಸ್, ವಿಎಕ್ಸ್‌ವರ್ಕ್ಸ್, ನ್ಯೂಕ್ಲಿಯಸ್ ಮತ್ತು ಥ್ರೆಡ್‌ಎಕ್ಸ್ ನೈಜ-ಸಮಯದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಸ್ವಯಂಚಾಲಿತ ಸಾಧನಗಳು, ಸಂಗ್ರಹಣೆ, ವೈದ್ಯಕೀಯ ಸಾಧನಗಳು, ಏವಿಯಾನಿಕ್ಸ್, ಪ್ರಿಂಟರ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗಿದೆ. ಮತ್ತು ಗ್ರಾಹಕ ಎಲೆಕ್ಟ್ರಾನಿಕ್ಸ್. ಕನಿಷ್ಠ 100 ಮಿಲಿಯನ್ ಸಾಧನಗಳು ದುರ್ಬಲತೆಗಳಿಂದ ಪ್ರಭಾವಿತವಾಗಿವೆ ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ.

  • FreeBSD (CVE-2020-7461) ನಲ್ಲಿನ ದುರ್ಬಲತೆಯು ಬಲಿಪಶುವಿನ ಅದೇ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ದಾಳಿಕೋರರಿಗೆ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ DHCP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಅದರ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು, ಅದರ ಸಂಸ್ಕರಣೆಯು ದುರ್ಬಲ DHCP ಕ್ಲೈಂಟ್‌ನಿಂದ ನಡೆಯಿತು. ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗೆ. ದುರ್ಬಲತೆ ಇರುವ dhclient ಪ್ರಕ್ರಿಯೆಯು ಪ್ರತ್ಯೇಕವಾದ ಕ್ಯಾಪ್ಸಿಕಂ ಪರಿಸರದಲ್ಲಿ ಮರುಹೊಂದಿಸುವ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಚಾಲನೆಯಲ್ಲಿದೆ ಎಂಬ ಅಂಶದಿಂದ ಸಮಸ್ಯೆಯನ್ನು ತಗ್ಗಿಸಲಾಗಿದೆ, ಇದು ನಿರ್ಗಮಿಸಲು ಮತ್ತೊಂದು ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸುವ ಅಗತ್ಯವಿದೆ.

    ದೋಷದ ಮೂಲತತ್ವವು ಪ್ಯಾರಾಮೀಟರ್‌ಗಳ ತಪ್ಪಾದ ಪರಿಶೀಲನೆಯಲ್ಲಿದೆ, DHCP ಆಯ್ಕೆ 119 ನೊಂದಿಗೆ DHCP ಸರ್ವರ್‌ನಿಂದ ಹಿಂತಿರುಗಿಸಲಾದ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ, ಇದು "ಡೊಮೇನ್ ಹುಡುಕಾಟ" ಪಟ್ಟಿಯನ್ನು ಪರಿಹಾರಕಕ್ಕೆ ವರ್ಗಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಅನ್ಪ್ಯಾಕ್ ಮಾಡಲಾದ ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು ಹೊಂದಿಸಲು ಅಗತ್ಯವಿರುವ ಬಫರ್ ಗಾತ್ರದ ತಪ್ಪಾದ ಲೆಕ್ಕಾಚಾರವು ದಾಳಿಕೋರ-ನಿಯಂತ್ರಿತ ಮಾಹಿತಿಯನ್ನು ನಿಯೋಜಿಸಿದ ಬಫರ್‌ನ ಆಚೆಗೆ ಬರೆಯಲು ಕಾರಣವಾಯಿತು. FreeBSD ಯಲ್ಲಿ, ಕಳೆದ ವರ್ಷ ಸೆಪ್ಟೆಂಬರ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ. ನೀವು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ ಮಾತ್ರ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.

  • RTOS VxWorks ನಲ್ಲಿ ಬಳಸಲಾದ ಎಂಬೆಡೆಡ್ IPnet ನೆಟ್‌ವರ್ಕಿಂಗ್ ಸ್ಟಾಕ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯು DNS ಸಂದೇಶ ಸಂಕೋಚನದ ಅಸಮರ್ಪಕ ನಿರ್ವಹಣೆಯಿಂದಾಗಿ DNS ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಸಂಭಾವ್ಯ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಅದು ಬದಲಾದಂತೆ, ಈ ದುರ್ಬಲತೆಯನ್ನು 2016 ರಲ್ಲಿ ಎಕ್ಸೋಡಸ್‌ನಿಂದ ಮೊದಲು ಗುರುತಿಸಲಾಯಿತು, ಆದರೆ ಎಂದಿಗೂ ಸರಿಪಡಿಸಲಾಗಿಲ್ಲ. ವಿಂಡ್ ರಿವರ್‌ಗೆ ಹೊಸ ವಿನಂತಿಯು ಸಹ ಉತ್ತರಿಸಲಿಲ್ಲ ಮತ್ತು IPnet ಸಾಧನಗಳು ದುರ್ಬಲವಾಗಿರುತ್ತವೆ.
  • ನ್ಯೂಕ್ಲಿಯಸ್ NET TCP/IP ಸ್ಟಾಕ್‌ನಲ್ಲಿ ಆರು ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದನ್ನು ಸೀಮೆನ್ಸ್ ಬೆಂಬಲಿಸುತ್ತದೆ, ಅದರಲ್ಲಿ ಎರಡು ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗಬಹುದು ಮತ್ತು ನಾಲ್ಕು ಸೇವೆಯ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗಬಹುದು. ಮೊದಲ ಅಪಾಯಕಾರಿ ಸಮಸ್ಯೆಯು ಸಂಕುಚಿತ DNS ಸಂದೇಶಗಳನ್ನು ಡಿಕಂಪ್ರೆಸ್ ಮಾಡುವಾಗ ದೋಷಕ್ಕೆ ಸಂಬಂಧಿಸಿದೆ ಮತ್ತು ಎರಡನೆಯದು ಡೊಮೇನ್ ನೇಮ್ ಲೇಬಲ್‌ಗಳ ತಪ್ಪಾದ ಪಾರ್ಸಿಂಗ್‌ಗೆ ಸಂಬಂಧಿಸಿದೆ. ವಿಶೇಷವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ DNS ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಎರಡೂ ಸಮಸ್ಯೆಗಳು ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗೆ ಕಾರಣವಾಗುತ್ತವೆ.

    ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಆಕ್ರಮಣಕಾರರು ದುರ್ಬಲ ಸಾಧನದಿಂದ ಕಳುಹಿಸಲಾದ ಯಾವುದೇ ಕಾನೂನುಬದ್ಧ ವಿನಂತಿಗೆ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಬೇಕಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, MTIM ದಾಳಿಯನ್ನು ನಡೆಸುವ ಮೂಲಕ ಮತ್ತು DNS ಸರ್ವರ್ ಮತ್ತು ಬಲಿಪಶುಗಳ ನಡುವಿನ ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ಮಧ್ಯಪ್ರವೇಶಿಸುವ ಮೂಲಕ. ಆಕ್ರಮಣಕಾರರು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ, ನಂತರ ಅವರು DNS ಸರ್ವರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು ಅದು ಪ್ರಸಾರ ಮೋಡ್‌ನಲ್ಲಿ mDNS ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಸಮಸ್ಯಾತ್ಮಕ ಸಾಧನಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

  • ಥ್ರೆಡ್‌ಎಕ್ಸ್ ಆರ್‌ಟಿಒಎಸ್‌ಗಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಮತ್ತು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡ ನಂತರ 2019 ರಲ್ಲಿ ತೆರೆಯಲಾದ ನೆಟ್‌ಎಕ್ಸ್ ನೆಟ್‌ವರ್ಕ್ ಸ್ಟಾಕ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ (ಅಜುರೆ ಆರ್‌ಟಿಒಎಸ್ ನೆಟ್‌ಎಕ್ಸ್), ಸೇವೆಯ ನಿರಾಕರಣೆಗೆ ಸೀಮಿತವಾಗಿದೆ. ಪರಿಹಾರಕ ಅನುಷ್ಠಾನದಲ್ಲಿ ಸಂಕುಚಿತ DNS ಸಂದೇಶಗಳನ್ನು ಪಾರ್ಸಿಂಗ್ ಮಾಡುವ ದೋಷದಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ.

DNS ಸಂದೇಶಗಳಲ್ಲಿ ಪುನರಾವರ್ತಿತ ಡೇಟಾದ ಸಂಕೋಚನಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ ಯಾವುದೇ ದೋಷಗಳು ಕಂಡುಬರದ ಪರೀಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್ ಸ್ಟ್ಯಾಕ್‌ಗಳಲ್ಲಿ, ಈ ಕೆಳಗಿನ ಯೋಜನೆಗಳನ್ನು ಹೆಸರಿಸಲಾಗಿದೆ: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , ಓಪನ್ ಥ್ರೆಡ್ ಮತ್ತು FNET. ಇದಲ್ಲದೆ, ಮೊದಲ ಎರಡು (Nut/Net ಮತ್ತು lwIP) DNS ಸಂದೇಶಗಳಲ್ಲಿ ಸಂಕೋಚನವನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ, ಆದರೆ ಇತರರು ಈ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ದೋಷಗಳಿಲ್ಲದೆ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತಾರೆ. ಇದರ ಜೊತೆಗೆ, ಹಿಂದೆ ಅದೇ ಸಂಶೋಧಕರು ಟ್ರೆಕ್, uIP ಮತ್ತು PicoTCP ಸ್ಟ್ಯಾಕ್‌ಗಳಲ್ಲಿ ಇದೇ ರೀತಿಯ ದುರ್ಬಲತೆಗಳನ್ನು ಈಗಾಗಲೇ ಗುರುತಿಸಿದ್ದಾರೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ