په FreeBSD، IPnet او Nucleus NET کې زیانمننې د DNS کمپریشن پلي کولو کې د غلطیو پورې اړه لري

د څیړنې ډلې Forescout Research Labs او JSOF Research د کمپریشن سکیم د مختلف پلي کولو امنیت د ګډې مطالعې پایلې خپرې کړې چې په DNS، mDNS، DHCP، او IPv6 RA پیغامونو کې د نقل نومونو بسته کولو لپاره کارول کیږي (په پیغامونو کې د نقل ډومین برخو بسته بندي کول. چې ډیری نومونه پکې شامل دي). د کار په جریان کې، 9 زیانمنونکي پیژندل شوي، کوم چې د کوډ نوم نوم: WRECK لاندې لنډیز شوي.

مسلې په FreeBSD کې پیژندل شوي، په بیله بیا د شبکې په فرعي سیسټمونو IPnet، Nucleus NET او NetX کې، کوم چې په VxWorks، Nucleus او ThreadX ریښتیني وخت عملیاتي سیسټمونو کې د اتوماتیک وسیلو، ذخیره کولو، طبي وسایلو، ایویونکس، پرنټرونو کې کارول کیږي. او د مصرف کونکي برقیات. اټکل کیږي چې لږترلږه 100 ملیون وسایل د زیان منونکو لخوا اغیزمن شوي.

  • په FreeBSD (CVE-2020-7461) کې زیانمنتیا د دې امکان رامینځته کړی چې د دې کوډ اجرا کول تنظیم کړي د ځانګړي ډیزاین شوي DHCP پاکټ په لیږلو سره برید کونکو ته چې په ورته سیمه ایز شبکه کې د قرباني په توګه موقعیت لري ، د پروسس کولو پروسه د زیان منونکي DHCP پیرودونکي لخوا رهبري کیږي. د بفر ډیر جریان ته. ستونزه د دې حقیقت له مخې کمه شوې وه چې د dhclient پروسه چې پکې زیان منونکي شتون درلود په جلا شوي Capsicum چاپیریال کې د بیا تنظیم کولو امتیازونو سره پرمخ وړل کیده، کوم چې د وتلو لپاره د بل زیان پیژندنې ته اړتیا لري.

    د غلطۍ جوهر د پیرامیټونو په غلطه چک کولو کې دی، د DHCP سرور لخوا د DHCP اختیار 119 سره بیرته راستانه شوي پاکټ کې، کوم چې تاسو ته اجازه درکوي د "ډومین لټون" لیست حل کونکي ته انتقال کړئ. د بفر اندازې ناسم محاسبه چې د غیر بسته شوي ډومین نومونو ځای په ځای کولو لپاره اړین دی د دې لامل شوی چې د برید کونکي کنټرول شوي معلومات د تخصیص شوي بفر هاخوا لیکل شي. په FreeBSD کې، ستونزه د تیر کال په سپتمبر کې بیرته حل شوه. ستونزه یوازې هغه وخت کارول کیدی شي که تاسو محلي شبکې ته لاسرسی لرئ.

  • په RTOS VxWorks کې کارول شوي سرایت شوي IPnet شبکې سټیک کې زیانمنتیا د DNS پیغام کمپریشن ناسم اداره کولو له امله د DNS پیرودونکي اړخ کې احتمالي کوډ اجرا کولو ته اجازه ورکوي. لکه څنګه چې معلومه شوه، دا زیان په لومړي ځل په 2016 کې د Exodus لخوا پیژندل شوی و، مګر هیڅکله نه و ټاکل شوی. د باد سیند ته نوې غوښتنه هم بې ځوابه پاتې شوه او د IPnet وسایل زیان منونکي پاتې دي.
  • په Nucleus NET TCP/IP سټیک کې شپږ زیانمنونکي پیژندل شوي، چې د سیمنز لخوا یې ملاتړ کیږي، چې دوه یې کولی شي د ریموټ کوډ اجرا کولو المل شي، او څلور کولی شي د خدماتو انکار لامل شي. لومړۍ خطرناکه ستونزه د یوې تېروتنې سره تړاو لري کله چې د کمپریس شوي DNS پیغامونو ډیمپریس کول ، او دویمه د ډومین نوم لیبلونو غلط تحلیل پورې اړه لري. دواړه ستونزې د بفر د ډیریدو لامل کیږي کله چې د ځانګړي شکل شوي DNS ځوابونو پروسس کول.

    د زیان منونکو وسیلو څخه د ګټې اخیستنې لپاره، یو برید کونکی په ساده ډول اړتیا لري چې د زیان منونکي وسیلې څخه لیږل شوي هر ډول مشروع غوښتنې ته په ځانګړي ډول ډیزاین شوي ځواب واستوي، د بیلګې په توګه، د MTIM برید ترسره کول او د DNS سرور او قرباني ترمنځ ترافیک کې مداخله کول. که برید کونکی ځایی شبکې ته لاسرسی ولري، نو هغه کولی شي د DNS سرور پیل کړي چې د نشراتو حالت کې د mDNS غوښتنو لیږلو سره د ستونزو وسیلو برید هڅه کوي.

  • د NetX شبکې سټیک (Azure RTOS NetX) کې زیان منونکي، د ThreadX RTOS لپاره رامینځته شوی او په 2019 کې د مایکروسافټ لخوا نیول کیدو وروسته خلاص شوی ، د خدماتو انکار پورې محدود و. ستونزه د حل کونکي پلي کولو کې د کمپریس شوي DNS پیغامونو پارس کولو کې د غلطۍ له امله رامینځته شوې.

د ازمویل شوي شبکې سټیکونو څخه چې په DNS پیغامونو کې د تکرار ډیټا کمپریشن پورې اړوند کوم زیانونه ندي موندل شوي ، لاندې پروژې نومول شوي: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP ، OpenThread او FNET. سربیره پردې، لومړی دوه (Nut/Net او lwIP) په هیڅ ډول د DNS پیغامونو کې د کمپریشن ملاتړ نه کوي، پداسې حال کې چې نور دا عملیات پرته له غلطیو پلي کوي. برسېره پردې، دا یادونه وشوه چې مخکې ورته څیړونکو لا دمخه په ټریک، uIP او PicoTCP سټیکونو کې ورته زیانمننې پیژندلې وې.

سرچینه: opennet.ru

Add a comment