A vulnerability in uClibc et uClibc-ng quod permittit data esse spoofed in DNS cache

In norma C bibliothecae uClibc et uClibc-ng, multis infixae ac portabilibus machinis adhibitis, vulnerabilitas (CVE non assignata) notata est, quae dat fictitias cella DNS inserendas, quae adhiberi possunt ad locum IP inscriptionem reponendam. de dominio arbitrario in cella et petitiones redirectae dominii in servo impugnantis.

Res varias firmarias Linux afficit ad iter, accessum puncta, et interretialem rerum machinas, necnon distributiones Linux infixas sicut OpenWRT et Gentoo Embedded. Notatur vulnerabilitas in machinis e multis fabricantibus apparuisse (exempli gratia, uClibc in Linksys, Netgear et Axis firmware adhibentur), sed quia vulnerabilitas in uClibc et uClibc-ng fixa manet, singula informationes de certis machinis et fabricatoribus quorum productorum tibi quaestio praesto est. nondum detecta est.

vulnerabilitas ex usu praevidendi transactionis identificanti in codice pro mittendo DNS queries debet. identificatio numerus petitionis DNS electa est ut calculo solum augendo sine usu additae randomization numerorum portuum, quae fieri potuit ut venenum DNS cache per praeemptivam missionem de UDP facis cum responsionibus ficticiis (responsio accipietur si ante perventum est. responsum a servo reali et rectam ID includit). Dissimile methodo Kaminsky propositae in 2008, transactionis identifier ne coniectura quidem indiget, cum initio praedictio sit (valitudo initio ad 1, quae singulis postulationibus augetur, quam passim electi).

A vulnerability in uClibc et uClibc-ng quod permittit data esse spoofed in DNS cache

Ad vim contra identificantem violentam tuendam, nominatio suadet insuper utendo temere distributionem numerorum portuum retis fontium, ex quibus petitiones DNS mittuntur, quae satis magnam identificantis magnitudinem compensat. Cum randomization portum efficere possis responsionem fictam generare, praeter unum 16 frenum identifier, eligere debes etiam numerum portum retis. In uClibc et uClibc-ng, talis randomization non explicite valebat (cum vocans ligamen, fons temere UDP portum non specificatum) et usus eius in uncinis systematis operantis dependebat.

Cum urna randomization debilis est, postulationem incremented determinans ID notatur tamquam munus parvum. Etiamsi randomization adhibeatur, oppugnator solum portum retis ex iugi 32768-60999 coniecturare debet, quo uti possunt magna simultanea emissione fictitium responsionum ad diversos portus retis.

A vulnerability in uClibc et uClibc-ng quod permittit data esse spoofed in DNS cache

Problema confirmata est in omnibus solutionibus hodiernis uClibc et uClibc-ng, inter recentissimas versiones uClibc 0.9.33.2 et uClibc-ng 1.0.40. Mense Septembri 2021, notitia de vulnerabilitate missa est ad CERT/CC ad praeparationem fixorum ordinatae. Mense Ianuario 2022, notitia de problematis communicata est cum pluribus quam 200 fabrica cooperantibus CERT/CC. Mense Martio conatum esse separatim contactum assertoris consilii uClibc-ng, sed respondit se vulnerabilitatem suam figere non posse et publice detegere informationes circa problema, sperans auxilium in evolutione recipere sperans. de communibus figere. Inter artifices, NETGEAR emissionem denuntiavit renovationis quae vulnerabilitatem excludit.

Source: opennet.ru