DNS cache တွင် data များကို spoofed လုပ်ခွင့်ပြုသော uClibc နှင့် uClibc-ng တွင် အားနည်းချက်တစ်ခု

ထည့်သွင်းထားသော နှင့် သယ်ဆောင်ရလွယ်ကူသော စက်အများအပြားတွင် အသုံးပြုသည့် စံ C စာကြည့်တိုက်များတွင် uClibc နှင့် uClibc-ng တွင်၊ IP လိပ်စာကို အစားထိုးအသုံးပြုနိုင်သည့် မှားယွင်းသောဒေတာကို DNS cache တွင် ထည့်သွင်းနိုင်စေမည့် အားနည်းချက်တစ်ခု (CVE မသတ်မှတ်ပေးထား) ကို ဖော်ထုတ်လိုက်ပြီဖြစ်သည်။ ကက်ရှ်ရှိ မတရားဒိုမိန်းတစ်ခု၏ တောင်းဆိုချက်များအား တိုက်ခိုက်သူ၏ဆာဗာရှိ ဒိုမိန်းသို့ ပြန်ညွှန်းသည်။

ပြဿနာသည် routers၊ access point နှင့် Internet of Things စက်များအတွက် Linux firmware အမျိုးမျိုးအပြင် OpenWRT နှင့် Embedded Gentoo ကဲ့သို့ မြှုပ်သွင်းထားသော Linux ဖြန့်ဖြူးမှုများကို သက်ရောက်မှုရှိပါသည်။ ထုတ်လုပ်သူအများအပြားမှ စက်ပစ္စည်းများတွင် အားနည်းချက် (ဥပမာ၊ uClibc ကို Linksys၊ Netgear နှင့် Axis firmware တွင်အသုံးပြုသည်)၊ သို့သော် အားနည်းချက်သည် uClibc နှင့် uClibc-ng တွင် မပြုပြင်ရသေးသောကြောင့်၊ ထုတ်ကုန်ထုတ်လုပ်သူနှင့် ထုတ်လုပ်သူများအကြောင်း အသေးစိတ်အချက်အလက်များ၊ ပြဿနာရှိနိုင်သည်ကို ထုတ်ဖော်ပြောကြားခြင်းမရှိသေးပေ။

အားနည်းချက်မှာ DNS မေးမြန်းမှုများကို ပေးပို့ရန်အတွက် ကုဒ်တွင် ခန့်မှန်းနိုင်သော ငွေပေးငွေယူ သတ်မှတ်မှုစနစ်များကို အသုံးပြုခြင်းကြောင့် ဖြစ်သည်။ DNS တောင်းဆိုမှု၏ သက်သေခံနံပါတ်ကို အတုအယောင်တုံ့ပြန်မှုများဖြင့် UDP ပက်ကေ့ခ်ျများကို ကြိုတင်ပေးပို့ခြင်းဖြင့် DNS cache ကို အဆိပ်သင့်စေသည့် အပိုထပ်ဆောင်းကျပန်းလုပ်ဆောင်ခြင်းများကို မသုံးဘဲ ကောင်တာကို တိုးမြှင့်ခြင်းဖြင့် ရွေးချယ်ခဲ့သည် (၎င်းသည် တုံ့ပြန်မှုမတိုင်မီရောက်ရှိပါက လက်ခံမည်ဖြစ်သည်။ စစ်မှန်သောဆာဗာမှ တုံ့ပြန်မှုနှင့် မှန်ကန်သော ID ပါဝင်သည်။) 2008 ခုနှစ်တွင် အဆိုပြုခဲ့သော Kaminsky နည်းလမ်းနှင့် မတူဘဲ၊ ၎င်းသည် ကနဦး ခန့်မှန်းနိုင်သောကြောင့် (တန်ဖိုးကို ကျပန်းရွေးချယ်သည်ထက်၊ ကျပန်းရွေးချယ်သည်ထက် တောင်းဆိုမှုတစ်ခုစီနှင့် တိုးသည်) ဖြစ်သောကြောင့် ငွေပေးငွေယူသတ်မှတ်မှုမှာ ခန့်မှန်းရန်ပင်မလိုအပ်ပါ။

DNS cache တွင် data များကို spoofed လုပ်ခွင့်ပြုသော uClibc နှင့် uClibc-ng တွင် အားနည်းချက်တစ်ခု

identifier brute force ကိုကာကွယ်ရန်၊ သတ်မှတ်ချက်သည် DNS တောင်းဆိုမှုများပေးပို့ခြင်းမှ အရင်းအမြစ်ကွန်ရက် ports များ၏ နံပါတ်များကို ကျပန်းဖြန့်ခွဲခြင်းအား အသုံးပြု၍ identifier ၏မလုံလောက်သောအရွယ်အစားအတွက် လျော်ကြေးပေးသည့် ထပ်လောင်းအကြံပြုပါသည်။ စိတ်ကူးယဉ်တုံ့ပြန်မှုတစ်ခုဖန်တီးရန် port randomization ကိုဖွင့်သောအခါ၊ 16-bit identifier ကိုရွေးချယ်ခြင်းအပြင်၊ သင်သည် network port နံပါတ်ကိုလည်း ရွေးချယ်ရပါမည်။ uClibc နှင့် uClibc-ng တွင်၊ ထိုသို့သောကျပန်းပြုလုပ်ခြင်းကို ပြတ်သားစွာဖွင့်ထားခြင်းမရှိပါ (ခေါ်ဆိုသောအခါတွင်၊ ကျပန်းရင်းမြစ် UDP ပို့တ်ကို မသတ်မှတ်ထားပါ) နှင့် ၎င်း၏အသုံးပြုမှုသည် လည်ပတ်မှုစနစ်ဆက်တင်များပေါ်တွင်မူတည်သည်။

pot randomization ကို ပိတ်ထားသောအခါ၊ တိုးမြင့်လာသော တောင်းဆိုချက် ID ကို ဆုံးဖြတ်ခြင်းသည် အသေးအဖွဲ အလုပ်တစ်ခုအဖြစ် မှတ်သားထားသည်။ သို့သော် randomization ကိုအသုံးပြုလျှင်ပင်၊ တိုက်ခိုက်သူသည် မတူညီသော network ports များသို့ အတုအယောင်တုံ့ပြန်မှုများကို ကြီးမားသောတပြိုင်နက်ပေးပို့ခြင်းကို အသုံးပြုနိုင်သည့် range 32768–60999 မှ ကွန်ရက် port ကို ခန့်မှန်းရန်သာလိုသည်။

DNS cache တွင် data များကို spoofed လုပ်ခွင့်ပြုသော uClibc နှင့် uClibc-ng တွင် အားနည်းချက်တစ်ခု

uClibc 0.9.33.2 နှင့် uClibc-ng 1.0.40 ၏ နောက်ဆုံးဗားရှင်းများအပါအဝင် လက်ရှိထွက်ရှိထားသော uClibc နှင့် uClibc-ng အားလုံးတွင် ပြဿနာကို အတည်ပြုထားသည်။ 2021 ခုနှစ် စက်တင်ဘာလတွင်၊ ချို့ယွင်းချက်နှင့်ပတ်သက်သည့် အချက်အလက်ကို CERT/CC သို့ ညှိနှိုင်းပြင်ဆင်မှုများအတွက် ပေးပို့ခဲ့သည်။ 2022 ခုနှစ် ဇန်နဝါရီလတွင် CERT/CC နှင့် ပူးပေါင်းဆောင်ရွက်နေသော ထုတ်လုပ်သူ 200 ကျော်နှင့် ပြဿနာဆိုင်ရာ အချက်အလက်များကို မျှဝေခဲ့ပါသည်။ မတ်လတွင်၊ uClibc-ng ပရောဂျက်၏ ထိန်းသိမ်းသူအား သီးခြားဆက်သွယ်ရန် ကြိုးပမ်းခဲ့သော်လည်း အားနည်းချက်ကို သူ့ဘာသာသူ မဖြေရှင်းနိုင်ခဲ့ဘဲ ပြဿနာနှင့်ပတ်သက်သော အချက်အလက်များကို လူသိရှင်ကြားထုတ်ဖော်ရန် အကြံပြုခဲ့ပြီး တီထွင်ဖန်တီးမှုတွင် အကူအညီရရှိရန် မျှော်လင့်ကြောင်း ပြန်လည်ဖြေကြားခဲ့သည်။ အသိုင်းအဝိုင်းကနေ ပြင်ပေးတယ်။ ထုတ်လုပ်သူများကြားတွင် NETGEAR သည် အားနည်းချက်ကို ဖယ်ရှားပေးမည့် update ကို ထုတ်ပြန်ကြေညာခဲ့သည်။

source: opennet.ru

မှတ်ချက် Add