DNS шахалтыг хэрэгжүүлэхэд гарсан алдаатай холбоотой FreeBSD, IPnet болон Nucleus NET-ийн эмзэг байдал

Forescout Research Labs болон JSOF Research судалгааны бүлгүүд DNS, mDNS, DHCP болон IPv6 RA мессежүүдэд давхардсан нэрийг багцлахад ашигладаг шахалтын схемийн янз бүрийн хэрэгжилтийн аюулгүй байдлын хамтарсан судалгааны үр дүнг нийтлэв. олон нэрийг агуулсан). Ажлын явцад NAME:WRECK код нэрийн дор 9 эмзэг байдлыг тодорхойлсон.

Автоматжуулалтын төхөөрөмж, хадгалах төхөөрөмж, эмнэлгийн төхөөрөмж, авионик, принтер зэрэгт хэрэглэгддэг бодит цагийн VxWorks, Nucleus болон ThreadX үйлдлийн системүүдэд өргөн тархсан FreeBSD, түүнчлэн сүлжээний дэд системүүдийн IPnet, Nucleus NET, NetX-д асуудлууд илэрсэн. болон хэрэглээний цахилгаан бараа. Энэ эмзэг байдалд дор хаяж 100 сая төхөөрөмж өртсөн гэсэн тооцоо бий.

  • FreeBSD (CVE-2020-7461)-ийн эмзэг байдал нь хохирогчтой нэг дотоод сүлжээнд байрлах халдагчдад тусгайлан боловсруулсан DHCP пакет илгээх замаар кодын гүйцэтгэлийг зохион байгуулах боломжийг олгосон бөгөөд үүнийг эмзэг DHCP клиентээр боловсруулав. буфер халихад. Эмзэг байдал үүссэн dhclient процесс нь Capsicum хамгаалагдсан хязгаарлагдмал орчинд дахин тохируулах эрхтэй байсан тул гарахын тулд өөр нэг эмзэг байдлыг тодорхойлох шаардлагатай болсноор асуудлыг багасгасан.

    Алдааны мөн чанар нь DHCP серверээс DHCP 119-р сонголттой буцаасан багц дахь параметрүүдийг буруу шалгасан явдал бөгөөд энэ нь "домэйн хайлт" жагсаалтыг шийдвэрлэгч рүү шилжүүлэх боломжийг олгодог. Савлагдаагүй домэйн нэрийг байрлуулахад шаардагдах буферийн хэмжээг буруу тооцоолсноор халдагчийн хяналттай мэдээллийг хуваарилагдсан буферээс цааш бичихэд хүргэсэн. FreeBSD-д энэ асуудлыг өнгөрсөн оны XNUMX-р сард зассан. Хэрэв та дотоод сүлжээнд нэвтрэх боломжтой бол асуудлыг ашиглаж болно.

  • RTOS VxWorks-д ашигладаг суулгагдсан IPnet сүлжээний стек дэх эмзэг байдал нь DNS мессежийн шахалтыг зохисгүй хэрэглэснээс болж DNS клиент тал дээр кодыг гүйцэтгэх боломжийг олгодог. Энэ эмзэг байдлыг 2016 онд Exodus анх илрүүлсэн боловч хэзээ ч засч чадаагүй. Wind River-д тавьсан шинэ хүсэлт мөн хариу өгөөгүй бөгөөд IPnet төхөөрөмжүүд эмзэг хэвээр байна.
  • Siemens-ийн дэмжсэн Nucleus NET TCP/IP стек дээр зургаан эмзэг байдал илэрсэн бөгөөд үүнээс хоёр нь алсаас код гүйцэтгэх, дөрөв нь үйлчилгээ үзүүлэхээс татгалзахад хүргэж болзошгүй юм. Эхний аюултай асуудал нь шахсан DNS мессежийг задлахад гарсан алдаа, хоёр дахь нь домэйн нэрийн шошгыг буруу задалсантай холбоотой юм. Тусгай форматтай DNS хариуг боловсруулахад хоёр асуудал буфер халихад хүргэдэг.

    Эмзэг байдлыг ашиглахын тулд халдагчид зөвхөн эмзэг төхөөрөмжөөс илгээсэн хууль ёсны хүсэлтэд тусгайлан боловсруулсан хариу илгээх хэрэгтэй, жишээлбэл, MTIM халдлага хийж, DNS сервер болон хохирогчийн хоорондох хөдөлгөөнд саад учруулдаг. Хэрэв халдагчид дотоод сүлжээнд нэвтрэх эрхтэй бол mDNS хүсэлтийг өргөн нэвтрүүлгийн горимд илгээх замаар асуудалтай төхөөрөмжүүд рүү халдах оролдлого хийх DNS серверийг ажиллуулж болно.

  • ThreadX RTOS-д зориулан хөгжүүлж, Microsoft-ын мэдэлд авсны дараа 2019 онд нээгдсэн NetX сүлжээний стек (Azure RTOS NetX)-ийн эмзэг байдал нь зөвхөн үйлчилгээ үзүүлэхээс татгалзах явдал байв. Асуудал нь шийдвэрлэгчийн хэрэгжилт дэх шахсан DNS мессежийг задлан шинжлэхэд алдаа гарснаас үүдэлтэй.

Туршилтанд хамрагдсан сүлжээний стекүүдээс DNS мессеж дэх давтагдсан өгөгдлийг шахахтай холбоотой ямар ч эмзэг байдал илрээгүй бөгөөд дараах төслүүдийг нэрлэсэн: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP. , OpenThread болон FNET. Үүнээс гадна эхний хоёр нь (Nut/Net ба lwIP) DNS мессежийн шахалтыг огт дэмждэггүй бол бусад нь энэ үйлдлийг алдаагүйгээр гүйцэтгэдэг. Нэмж дурдахад, урьд нь ижил судлаачид Treck, uIP болон PicoTCP стекүүдэд ижил төстэй сул талуудыг аль хэдийн илрүүлсэн болохыг тэмдэглэжээ.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх