Vulnerabbiltajiet fi FreeBSD, IPnet u Nucleus NET relatati ma' żbalji fl-implimentazzjoni tal-kompressjoni DNS

Il-gruppi ta’ riċerka Forescout Research Labs u JSOF Research ippubblikaw ir-riżultati ta’ studju konġunt tas-sigurtà ta’ diversi implimentazzjonijiet tal-iskema ta’ kompressjoni użata biex jippakkjaw ismijiet duplikati f’messaġġi DNS, mDNS, DHCP, u IPv6 RA (ippakkjar partijiet tad-dominju duplikati f’messaġġi li jinkludu ismijiet multipli). Matul ix-xogħol, ġew identifikati 9 vulnerabbiltajiet, li huma miġbura fil-qosor taħt l-isem tal-kodiċi ISEM:WRECK.

Ġew identifikati kwistjonijiet fil-FreeBSD, kif ukoll fis-sottosistemi tan-netwerking IPnet, Nucleus NET u NetX, li saru mifruxa fis-sistemi operattivi f'ħin reali VxWorks, Nucleus u ThreadX użati f'apparat ta' awtomazzjoni, ħażna, apparat mediku, avjoniċi, printers. u elettronika għall-konsumatur. Huwa stmat li mill-inqas 100 miljun apparat huma affettwati mill-vulnerabbiltajiet.

  • Vulnerabilità fil-FreeBSD (CVE-2020-7461) għamlitha possibbli li tiġi organizzata l-eżekuzzjoni tal-kodiċi tiegħu billi bagħat pakkett DHCP iddisinjat apposta lil attakkanti li jinsabu fuq l-istess netwerk lokali bħall-vittma, li l-ipproċessar tiegħu minn klijent DHCP vulnerabbli wassal għal buffer overflow. Il-problema ġiet mitigata mill-fatt li l-proċess dhclient li fih kienet preżenti l-vulnerabbiltà kien qed jaħdem bi privileġġi ta’ reset f’ambjent iżolat ta’ Capsicum, li kien jeħtieġ li tiġi identifikata vulnerabbiltà oħra biex toħroġ.

    L-essenza tal-iżball hija fl-iċċekkjar mhux korrett tal-parametri, fil-pakkett mibgħut lura mis-server DHCP bl-għażla DHCP 119, li tippermettilek tittrasferixxi l-lista ta '"tfittxija tad-dominju" lis-solvent. Kalkolu żbaljat tad-daqs tal-buffer meħtieġ biex jakkomoda ismijiet ta' dominju mhux ippakkjati wassal biex informazzjoni kkontrollata mill-attakkant tinkiteb lil hinn mill-buffer allokat. Fi FreeBSD, il-problema ġiet irranġata lura f'Settembru tas-sena l-oħra. Il-problema tista 'tiġi sfruttata biss jekk ikollok aċċess għan-netwerk lokali.

  • Vulnerabbiltà fil-munzell inkorporat tan-netwerking tal-IPnet użat f'RTOS VxWorks jippermetti l-eżekuzzjoni potenzjali tal-kodiċi fuq in-naħa tal-klijent DNS minħabba l-immaniġġjar mhux xieraq tal-kompressjoni tal-messaġġ DNS. Kif irriżulta, din il-vulnerabbiltà ġiet identifikata għall-ewwel darba minn Exodus lura fl-2016, iżda qatt ma ġiet iffissata. Talba ġdida lil Wind River ukoll baqgħet mingħajr tweġiba u l-apparati tal-IPnet għadhom vulnerabbli.
  • Ġew identifikati sitt vulnerabbiltajiet fil-munzell Nucleus NET TCP/IP, appoġġjat minn Siemens, li minnhom tnejn jistgħu jwasslu għal eżekuzzjoni remota ta 'kodiċi, u erbgħa jistgħu jwasslu għal ċaħda ta' servizz. L-ewwel problema perikoluża hija relatata ma 'żball meta jiġu dekompressati messaġġi DNS kompressati, u t-tieni hija relatata ma' parsing mhux korrett tat-tikketti tal-ismijiet tad-dominju. Iż-żewġ problemi jirriżultaw f'overflow tal-buffer meta jiġu pproċessati tweġibiet DNS ifformattjati apposta.

    Biex jisfrutta l-vulnerabbiltajiet, attakkant jeħtieġ biss jibgħat rispons iddisinjat apposta għal kwalunkwe talba leġittima mibgħuta minn apparat vulnerabbli, pereżempju, billi jwettaq attakk MTIM u jinterferixxi mat-traffiku bejn is-server DNS u l-vittma. Jekk l-attakkant ikollu aċċess għan-netwerk lokali, allura jista 'jniedi server DNS li jipprova jattakka tagħmir problematiku billi jibgħat talbiet mDNS fil-mod ta' xandir.

  • Il-vulnerabbiltà fil-munzell tan-netwerk NetX (Azure RTOS NetX), żviluppata għal ThreadX RTOS u miftuħa fl-2019 wara li ttieħdet minn Microsoft, kienet limitata għal ċaħda ta 'servizz. Il-problema hija kkawżata minn żball fl-analiżi tal-messaġġi DNS kompressati fl-implimentazzjoni tar-risolver.

Mill-munzelli tan-netwerk ittestjati li fihom ma nstabet l-ebda vulnerabbiltajiet relatati mal-kompressjoni ta' dejta ripetuta f'messaġġi DNS, il-proġetti li ġejjin issemmew: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread u FNET. Barra minn hekk, l-ewwel tnejn (Nut/Net u lwIP) ma jappoġġawx kompressjoni fil-messaġġi DNS xejn, filwaqt li l-oħrajn jimplimentaw din l-operazzjoni mingħajr żbalji. Barra minn hekk, huwa nnutat li qabel l-istess riċerkaturi kienu diġà identifikaw vulnerabbiltajiet simili fil-munzelli Treck, uIP u PicoTCP.

Sors: opennet.ru

Żid kumment