Kerentanan dalam FreeBSD, IPnet dan Nucleus NET berkaitan dengan ralat dalam pelaksanaan pemampatan DNS

Kumpulan penyelidikan Forescout Research Labs dan JSOF Research telah menerbitkan hasil kajian bersama tentang keselamatan pelbagai pelaksanaan skema mampatan yang digunakan untuk membungkus nama pendua dalam mesej DNS, mDNS, DHCP dan IPv6 RA (membungkus bahagian domain pendua dalam mesej yang termasuk beberapa nama). Semasa kerja, 9 kelemahan telah dikenal pasti, yang diringkaskan di bawah nama kod NAME:WRECK.

Isu telah dikenal pasti dalam FreeBSD, serta dalam subsistem rangkaian IPnet, Nucleus NET dan NetX, yang telah tersebar luas dalam sistem pengendalian masa nyata VxWorks, Nucleus dan ThreadX yang digunakan dalam peranti automasi, storan, peranti perubatan, avionik, pencetak. dan elektronik pengguna. Dianggarkan sekurang-kurangnya 100 juta peranti terjejas oleh kelemahan tersebut.

  • Kerentanan dalam FreeBSD (CVE-2020-7461) memungkinkan untuk mengatur pelaksanaan kodnya dengan menghantar paket DHCP yang direka khas kepada penyerang yang terletak pada rangkaian tempatan yang sama dengan mangsa, pemprosesan yang dikendalikan oleh klien DHCP yang terdedah. kepada limpahan penampan. Masalahnya telah dikurangkan oleh fakta bahawa proses dhclient di mana kelemahan hadir sedang berjalan dengan keistimewaan set semula dalam persekitaran Capsicum terpencil, yang memerlukan mengenal pasti kelemahan lain untuk keluar.

    Intipati ralat adalah dalam pemeriksaan parameter yang salah, dalam paket yang dikembalikan oleh pelayan DHCP dengan pilihan DHCP 119, yang membolehkan anda memindahkan senarai "carian domain" kepada penyelesai. Pengiraan saiz penimbal yang salah yang diperlukan untuk menampung nama domain yang tidak dibungkus menyebabkan maklumat dikawal penyerang ditulis melebihi penimbal yang diperuntukkan. Dalam FreeBSD, masalah itu telah dibetulkan pada September tahun lepas. Masalahnya hanya boleh dieksploitasi jika anda mempunyai akses kepada rangkaian tempatan.

  • Kerentanan dalam tindanan rangkaian IPnet terbenam yang digunakan dalam RTOS VxWorks membenarkan pelaksanaan kod yang berpotensi pada sisi klien DNS disebabkan oleh pengendalian pemampatan mesej DNS yang tidak betul. Ternyata, kelemahan ini mula dikenal pasti oleh Exodus pada tahun 2016, tetapi tidak pernah diperbaiki. Permintaan baharu kepada Wind River juga tidak dijawab dan peranti IPnet kekal terdedah.
  • Enam kelemahan telah dikenal pasti dalam timbunan Nucleus NET TCP/IP, disokong oleh Siemens, yang mana dua daripadanya boleh membawa kepada pelaksanaan kod jauh, dan empat boleh membawa kepada penafian perkhidmatan. Masalah berbahaya pertama berkaitan dengan ralat semasa menyahmampat mesej DNS termampat, dan yang kedua berkaitan dengan penghuraian label nama domain yang salah. Kedua-dua masalah mengakibatkan limpahan penimbal apabila memproses respons DNS yang diformat khas.

    Untuk mengeksploitasi kelemahan, penyerang hanya perlu menghantar respons yang direka khas kepada sebarang permintaan sah yang dihantar daripada peranti yang terdedah, contohnya, dengan melakukan serangan MTIM dan mengganggu lalu lintas antara pelayan DNS dan mangsa. Jika penyerang mempunyai akses kepada rangkaian tempatan, maka dia boleh melancarkan pelayan DNS yang cuba menyerang peranti bermasalah dengan menghantar permintaan mDNS dalam mod siaran.

  • Kerentanan dalam susunan rangkaian NetX (Azure RTOS NetX), yang dibangunkan untuk ThreadX RTOS dan dibuka pada 2019 selepas diambil alih oleh Microsoft, terhad kepada penafian perkhidmatan. Masalahnya disebabkan oleh ralat dalam menghuraikan mesej DNS termampat dalam pelaksanaan penyelesai.

Daripada susunan rangkaian yang diuji di mana tiada kelemahan ditemui berkaitan dengan pemampatan data berulang dalam mesej DNS, projek berikut dinamakan: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread dan FNET. Selain itu, dua yang pertama (Nut/Net dan lwIP) tidak menyokong pemampatan dalam mesej DNS sama sekali, manakala yang lain melaksanakan operasi ini tanpa ralat. Di samping itu, diketahui bahawa sebelum ini penyelidik yang sama telah mengenal pasti kelemahan yang sama dalam susunan Treck, uIP dan PicoTCP.

Sumber: opennet.ru

Tambah komen