FreeBSD, IPnet жана Nucleus NETте DNS кысуусун ишке ашыруудагы каталарга байланыштуу кемчиликтер

Forescout Research Labs жана JSOF Research изилдөө топтору DNS, mDNS, DHCP жана IPv6 RA билдирүүлөрүндө кайталанган аталыштарды таңгактоо үчүн колдонулган кысуу схемасынын ар кандай ишке ашырылышынын коопсуздугу боюнча биргелешкен изилдөөнүн жыйынтыктарын жарыялады (билдирүүлөрдө кайталанган домен бөлүктөрүн таңгактоо) бир нече ысымдарды камтыйт). Иштин жүрүшүндө NAME:WRECK коддук аталышында жалпыланган 9 алсыздык аныкталды.

Көйгөйлөр FreeBSDде, ошондой эле IPnet, Nucleus NET жана NetX тармактык подсистемаларында аныкталган, алар VxWorks, Nucleus жана ThreadX реалдуу убакыт режиминде автоматташтыруу түзүлүштөрүндө, сактоодо, медициналык аппараттарда, авионикаларда, принтерлерде колдонулган жана турмуш-тиричилик электроникасы. Кеминде 100 миллион түзмөк аялуулардан жабыркайт деп болжолдонууда.

  • FreeBSDдеги (CVE-2020-7461) алсыздыгы жабырлануучу менен бир локалдык тармакта жайгашкан чабуулчуларга атайын иштелип чыккан DHCP пакетин жөнөтүү аркылуу анын кодун аткарууну уюштурууга мүмкүндүк берди, аны DHCPнын аялуу кардары иштетет. буфердин толуп кетишине. Көйгөй аялуу болгон dhclient процесси обочолонгон Capsicum чөйрөсүндө кайра орнотуу артыкчылыктары менен иштеп жаткандыгы менен жеңилдеди, бул чыгуу үчүн дагы бир аялуу жерди аныктоону талап кылат.

    Катанын маңызы - DHCP сервери DHCP 119 опциясы менен кайтарылган пакетте, "домендик издөө" тизмесин чечүүчүгө өткөрүп берүүгө мүмкүндүк берген пакетте, параметрлерди туура эмес текшерүүдө. Пакеттенбеген домендик аталыштарды жайгаштыруу үчүн талап кылынган буфердин өлчөмүн туура эмес эсептөө чабуулчу тарабынан башкарылган маалымат бөлүнгөн буферден тышкары жазылышына алып келди. FreeBSDде көйгөй өткөн жылдын сентябрында чечилген. Көйгөй жергиликтүү тармакка кирүү мүмкүнчүлүгүнө ээ болгондо гана пайдаланылышы мүмкүн.

  • RTOS VxWorksте колдонулган камтылган IPnet тармактык стекиндеги аялуу DNS билдирүүсүн кысуу туура эмес иштетилгендиктен DNS кардар тарабында потенциалдуу кодду аткарууга мүмкүндүк берет. Маалым болгондой, бул аялуу биринчи жолу 2016-жылы Exodus тарабынан аныкталган, бирок эч качан оңдолгон эмес. Wind River үчүн жаңы суроо да жоопсуз калды жана IPnet түзмөктөрү аялуу бойдон калууда.
  • Siemens тарабынан колдоого алынган Nucleus NET TCP/IP стекинде алты алсыздык аныкталган, анын ичинен экөө алыстан кодду аткарууга, төртөө тейлөөдөн баш тартууга алып келиши мүмкүн. Биринчи кооптуу көйгөй кысылган DNS билдирүүлөрүн ачууда катага байланыштуу, ал эми экинчиси домендик аталыштардын энбелгилерин туура эмес талдоо менен байланыштуу. Атайын форматталган DNS жоопторун иштетүүдө эки көйгөй тең буфердин толуп кетишине алып келет.

    Абалдарды пайдалануу үчүн чабуулчу аялуу түзмөктөн жөнөтүлгөн мыйзамдуу суроо-талапка атайын иштелип чыккан жоопту жөнөтүшү керек, мисалы, MTIM чабуулун жүргүзүү жана DNS сервери менен жабырлануучунун ортосундагы трафикке кийлигишүү. Эгерде чабуулчу локалдык тармакка кирүү мүмкүнчүлүгүнө ээ болсо, анда ал mDNS суроо-талаптарын берүү режиминде жөнөтүү менен көйгөйлүү түзмөктөргө кол салууга аракет кылган DNS серверин ишке киргизе алат.

  • ThreadX RTOS үчүн иштелип чыккан жана 2019-жылы Microsoft тарабынан колго алынгандан кийин ачылган NetX тармактык стекиндеги (Azure RTOS NetX) алсыздыгы кызмат көрсөтүүдөн баш тартуу менен чектелген. Көйгөй чечүүчүнү ишке ашырууда кысылган DNS билдирүүлөрүн талдоодогу катадан келип чыгат.

DNS билдирүүлөрүндө кайталануучу маалыматтарды кысуу менен байланышкан эч кандай кемчиликтер табылбаган сыналган тармак стектеринин ичинен төмөнкү долбоорлор аталды: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread жана FNET. Андан тышкары, биринчи экөө (Nut/Net жана lwIP) DNS билдирүүлөрүндө кысууларды такыр колдобойт, ал эми калгандары бул операцияны катасыз ишке ашырышат. Кошумчалай кетсек, буга чейин ошол эле изилдөөчүлөр Treck, uIP жана PicoTCP стектеринде окшош кемчиликтерди аныкташкан.

Source: opennet.ru

Комментарий кошуу