Schwieregkeeten am FreeBSD, IPnet an Nucleus NET am Zesummenhang mat Feeler bei der Implementatioun vun DNS-Kompressioun

D'Fuerschungsgruppen Forescout Research Labs an JSOF Research hunn d'Resultater vun enger gemeinsamer Etude iwwer d'Sécherheet vu verschiddenen Implementatiounen vum Kompressiounsschema publizéiert fir Duplikatnamen an DNS, mDNS, DHCP, an IPv6 RA Messagen ze packen (verpackt Duplikat Domain Deeler a Messagen) déi verschidde Nimm enthalen). Während der Aarbecht goufen 9 Schwachstelle identifizéiert, déi ënner dem Codenumm NAME:WRECK zesummegefaasst ginn.

Themen goufen am FreeBSD identifizéiert, wéi och an den Netzwierk-Subsystemer IPnet, Nucleus NET an NetX, déi verbreet sinn an de VxWorks, Nucleus an ThreadX Echtzäitbetribssystemer, déi an Automatisatiounsapparater, Späicheren, medizineschen Apparater, Avionik, Dréckeren benotzt ginn. a Konsumentelektronik. Et gëtt geschat datt op d'mannst 100 Milliounen Apparater vun de Schwachstelle betraff sinn.

  • Eng Schwachstelle bei FreeBSD (CVE-2020-7461) huet et méiglech gemaach d'Ausféierung vu sengem Code z'organiséieren andeems se e speziell entworfenen DHCP Paket un Ugräifer schéckt, déi am selwechte lokalen Netzwierk wéi d'Affer sinn, d'Veraarbechtung vun deem vun engem vulnérablen DHCP Client gefouert huet. zu engem Puffer Iwwerschwemmung. De Problem gouf reduzéiert duerch d'Tatsaach datt den dhclient-Prozess, an deem d'Schwachheet präsent war, mat Reset-Privilegien an engem isoléierte Capsicum Ëmfeld leeft, wat eng aner Schwachstelle erfuerdert fir erauszekommen.

    D'Essenz vum Feeler ass an der falscher Iwwerpréiwung vun de Parameteren, am Paket, deen vum DHCP-Server mat DHCP-Optioun 119 zréckkomm ass, wat Iech erlaabt d'Lëscht "Domain Sich" op de Resolver ze transferéieren. Falsch Berechnung vun der Puffergréisst erfuerderlech fir ausgepackten Domainnamen z'empfänken huet dozou gefouert datt Ugräifer-kontrolléiert Informatioun iwwer den zougewisenen Puffer geschriwwe gouf. Am FreeBSD gouf de Problem am September d'lescht Joer fixéiert. De Problem kann nëmme exploitéiert ginn wann Dir Zougang zum lokalen Netzwierk hutt.

  • Eng Schwachstelle am embedded IPnet Netzwierkstack, deen am RTOS VxWorks benotzt gëtt, erlaabt potenziell Code Ausféierung op der DNS Client Säit wéinst enger falscher Handhabung vun der DNS Message Kompressioun. Wéi et sech erausstellt, gouf dës Schwachstelle fir d'éischt vum Exodus am Joer 2016 identifizéiert, awer gouf ni fixéiert. Eng nei Ufro un de Wind River ass och onbeäntwert gaangen an IPnet Geräter bleiwen vulnérabel.
  • Sechs Schwachstelle goufen am Nucleus NET TCP/IP-Stack identifizéiert, ënnerstëtzt vu Siemens, vun deenen zwee zu der Remote Code Ausféierung féieren, a véier kënnen zu Verweigerung vum Service féieren. Den éischte geféierleche Problem ass mat engem Fehler verbonnen beim Dekompriméieren vun kompriméierten DNS-Messagen, an déi zweet ass mat der falscher Parsing vun Domain Numm Etiketten. Béid Probleemer resultéieren zu engem Puffer Iwwerschwemmung wann Dir speziell formatéiert DNS Äntwerten veraarbecht.

    Fir Schwächen auszenotzen, muss en Ugräifer einfach eng speziell entworf Äntwert op all legitim Ufro, déi vun engem vulnérablen Apparat geschéckt gëtt, schécken, zum Beispill, andeems en MTIM Attack duerchgefouert gëtt a mam Traffic tëscht dem DNS-Server an dem Affer stéiert. Wann den Ugräifer Zougang zum lokalen Netzwierk huet, da kann hien en DNS-Server starten, deen probéiert problematesch Geräter ze attackéieren andeems se mDNS-Ufroen am Broadcast-Modus schécken.

  • D'Vulnerabilitéit am NetX Netzwierkstack (Azure RTOS NetX), entwéckelt fir ThreadX RTOS an opgemaach am Joer 2019 nodeems se vu Microsoft iwwerholl gouf, war limitéiert op denial of service. De Problem ass verursaacht duerch e Feeler beim Parsing vun kompriméierten DNS Messagen an der Resolver Implementatioun.

Ënnert de getestene Netzwierkstack, an deenen keng Schwachstelle fonnt goufen am Zesummenhang mat der Kompressioun vu widderholl Daten an DNS Messagen, goufen déi folgend Projete genannt: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread an FNET. Ausserdeem ënnerstëtzen déi éischt zwee (Nut / Net an LwIP) d'Kompressioun an DNS Messagen iwwerhaapt net, während déi aner dës Operatioun ouni Feeler implementéieren. Zousätzlech gëtt bemierkt datt virdru déiselwecht Fuerscher scho ähnlech Schwachstelle an den Treck, uIP a PicoTCP Stacks identifizéiert hunn.

Source: opennet.ru

Setzt e Commentaire