Faharefoana ao amin'ny uClibc sy uClibc-ng izay mamela ny angon-drakitra ho voasoloky ao amin'ny cache DNS

Ao amin'ny tranomboky C manara-penitra uClibc sy uClibc-ng, ampiasaina amin'ny fitaovana maro tafiditra sy azo entina, dia nisy vulnerable iray hita (CVE tsy nomena) izay mamela ny angon-drakitra noforonina hampidirina ao amin'ny cache DNS, izay azo ampiasaina hanoloana ny adiresy IP. amin'ny sehatra tsy misy dikany ao amin'ny cache ary mamindra ny fangatahana mankany amin'ny sehatra amin'ny lohamilin'ny mpanafika.

Ny olana dia misy fiantraikany amin'ny firmwares Linux isan-karazany ho an'ny router, teboka fidirana, ary fitaovana Internet of Things, ary koa ny fizarana Linux tafiditra toy ny OpenWRT sy Embedded Gentoo. Marihina fa ny vulnerability dia miseho amin'ny fitaovana avy amin'ny mpanamboatra maro (ohatra, uClibc dia ampiasaina amin'ny Linksys, Netgear ary Axis firmware), fa satria ny vulnerability dia mijanona ho tsy voafehy ao amin'ny uClibc sy uClibc-ng, fampahalalana amin'ny antsipiriany momba ny fitaovana manokana sy ny mpanamboatra ny vokatra. misy ny olana tsy mbola nambara.

Ny vulnerability dia noho ny fampiasana ireo famantarana momba ny varotra azo vinavinaina ao amin'ny kaody handefasana fanontaniana DNS. Ny nomeraon'ny fangatahana DNS dia nofidina tamin'ny fampitomboana fotsiny ny kaontera nefa tsy mampiasa fanararaotana fanampiny amin'ny laharan'ny seranan-tsambo, izay nahafahana nanapoizina ny cache DNS tamin'ny alΓ lan'ny fandefasana mialoha ny fonosana UDP miaraka amin'ny valiny noforonina (ekena ny valiny raha tonga teo aloha. ny valiny avy amin'ny tena mpizara ary ahitana ny ID marina). Tsy toy ny fomba Kaminsky naroso tamin'ny taona 2008, tsy mila vinavinaina akory ny famantarana ny fifampiraharahana, satria azo vinaniana amin'ny voalohany izany (ny sanda dia napetraka amin'ny voalohany ho 1, izay mitombo isaky ny fangatahana, fa tsy mifidy kisendrasendra).

Faharefoana ao amin'ny uClibc sy uClibc-ng izay mamela ny angon-drakitra ho voasoloky ao amin'ny cache DNS

Mba hiarovana amin'ny hery masiaka mpamantatra, ny famaritana dia manoro ihany koa ny fampiasana fizarana kisendrasendra ny isan'ny seranana tambajotra loharano izay nandefasana ny fangatahana DNS, izay manonitra ny haben'ny mpamantatra tsy ampy. Rehefa mamela ny seranan-tsambo randomization hamokatra valiny foronina ianao, ankoatra ny fifantenana famantarana 16-bit, dia tsy maintsy misafidy ny laharana seranan-tsambo ihany koa ianao. Ao amin'ny uClibc sy uClibc-ng, tsy nampiharina mazava ny fanararaotana toy izany (rehefa miantso ny bind, tsy voalaza ny seranan-tsambo UDP loharano kisendrasendra) ary ny fampiasana azy dia miankina amin'ny firafitry ny rafitra miasa.

Rehefa kilemaina ny pot randomization, ny famaritana ny fangatahana nitombo ID dia voamarika ho toy ny asa tsy misy dikany. Saingy na dia ampiasaina aza ny randomization, ny mpanafika dia mila maminavina fotsiny ny seranan-tsambo avy amin'ny 32768–60999, izay ahafahan'izy ireo mampiasa fandefasana valim-panontaniana noforonina amin'ny seranan-tsambo samihafa.

Faharefoana ao amin'ny uClibc sy uClibc-ng izay mamela ny angon-drakitra ho voasoloky ao amin'ny cache DNS

Ny olana dia nohamafisina tamin'ny famoahana rehetra an'ny uClibc sy uClibc-ng amin'izao fotoana izao, ao anatin'izany ny dikan-teny farany amin'ny uClibc 0.9.33.2 sy uClibc-ng 1.0.40. Tamin'ny Septambra 2021, nalefa tany amin'ny CERT/CC ny fampahalalana momba ny vulnerability mba hanomanana ny fanamboarana. Tamin'ny Janoary 2022, ny angon-drakitra momba ny olana dia nozaraina tamin'ny mpanamboatra 200 mahery niara-niasa tamin'ny CERT/CC. Tamin'ny volana martsa dia nisy fikasana hifandray manokana amin'ny mpitahiry ny tetikasa uClibc-ng, saingy namaly izy fa tsy vitany ny nanamboatra ny vulnerable ho azy irery ary nanoro hevitra ny hamoaka ampahibemaso momba ny olana, manantena ny hahazo fanampiana amin'ny famolavolana fanamboarana avy amin'ny fiaraha-monina. Anisan'ireo mpanamboatra, NETGEAR dia nanambara ny famoahana fanavaozana izay manafoana ny vulnerability.

Source: opennet.ru

Add a comment