270 هزار منصوبن ۾ استعمال ٿيل نوڊ-نيٽ ماسڪ NPM پيڪيج ۾ ڪمزور

Node-netmask NPM پيڪيج، جنهن ۾ هر هفتي اٽڪل 3 ملين ڊائون لوڊ آهن ۽ GitHub تي 270 هزار کان وڌيڪ منصوبن تي انحصار جي طور تي استعمال ڪيو ويندو آهي، هڪ ڪمزوري (CVE-2021-28918) آهي جيڪا ان کي اجازت ڏئي ٿي چيڪن کي نظرانداز ڪرڻ جيڪي نيٽ ماسڪ استعمال ڪن ٿيون. پتي جي حدن يا فلٽرنگ لاء واقعن جو تعين ڪرڻ لاء. مسئلو حل ڪيو ويو آهي نوڊ نيٽ ماسڪ 2.0.0 جي ڇڏڻ ۾.

نقصان اهو ممڪن بڻائي ٿو ته ٻاهرين IP پتي کي اندروني نيٽ ورڪ جي ايڊريس جي طور تي علاج ڪرڻ ۽ ان جي برعڪس، ۽ ايپليڪيشن ۾ نوڊ-نيٽ ماسڪ ماڊل استعمال ڪرڻ جي هڪ خاص منطق سان SSRF (سرور-سائيڊ درخواست جي جعلسازي)، RFI. (ريموٽ فائل انڪوشن) ۽ LFI (مقامي فائل شموليت) حملا ) اندروني نيٽ ورڪ تي وسيلن تائين رسائي حاصل ڪرڻ ۽ خارجي يا مقامي فائلن کي عمل جي زنجير ۾ شامل ڪرڻ. مسئلو اهو آهي ته وضاحت جي مطابق، صفر سان شروع ٿيندڙ ايڊريس اسٽرنگ جي قدرن کي آڪٽل نمبرن جي طور تي تعبير ڪيو وڃي، پر نوڊ-نيٽ ماسڪ ماڊل ان کي حساب ۾ نٿو رکي ۽ انهن کي ڊيسيمل نمبرن جي طور تي علاج ڪري ٿو.

مثال طور، هڪ حملو ڪندڙ مقامي وسيلن جي درخواست ڪري سگهي ٿو "0177.0.0.1" جي قيمت بيان ڪندي، جيڪو "127.0.0.1" سان ملندو آهي، پر "نوڊ-نيٽ ماسڪ" ماڊل null کي رد ڪندو، ۽ 0177.0.0.1″ سان علاج ڪندو. 177.0.0.1"، جيڪو ايپليڪيشن ۾ جڏهن رسائي جي ضابطن جو جائزو وٺندو، اهو ممڪن نه ٿيندو ته "127.0.0.1" سان سڃاڻپ جو تعين ڪرڻ. اهڙي طرح، هڪ حملو ڪندڙ ايڊريس "0127.0.0.1" جي وضاحت ڪري سگهي ٿو، جيڪو "87.0.0.1" جي هڪجهڙائي هجڻ گهرجي، پر "نوڊ-نيٽ ماسڪ" ماڊل ۾ "127.0.0.1" طور سمجهيو ويندو. اهڙي طرح، توهان "012.0.0.1" (برابر "10.0.0.1" جي برابر، پر چڪاس دوران 12.0.0.1 جي طور تي عمل ڪيو ويندو.

محقق جيڪي مسئلي جي نشاندهي ڪن ٿا، مسئلي کي تباهي سڏين ٿا ۽ ڪيترن ئي حملي جا منظر پيش ڪن ٿا، پر انهن مان گھڻا قياس آرائي نظر اچن ٿا. مثال طور، اهو هڪ Node.js-based ايپليڪيشن تي حملو ڪرڻ جي امڪان جي باري ۾ ڳالهائيندو آهي جيڪو ان پٽ جي درخواست جي پيٽرولر يا ڊيٽا جي بنياد تي وسيلن جي درخواست ڪرڻ لاء ٻاهرين ڪنيڪشن قائم ڪري ٿو، پر ايپليڪيشن خاص طور تي نالو يا تفصيلي نه آهي. جيتوڻيڪ جيڪڏهن توهان ايپليڪيشنون ڳوليندا آهيو جيڪي داخل ٿيل IP پتي جي بنياد تي وسيلا لوڊ ڪن ٿا، اهو مڪمل طور تي واضح ناهي ته ڪيئن ڪمزوري کي مقامي نيٽ ورڪ سان ڳنڍڻ يا "عڪس" IP پتي جي ڪنٽرول حاصل ڪرڻ کان سواء عملي طور تي استحصال ڪري سگهجي ٿو.

محقق صرف اهو فرض ڪن ٿا ته 87.0.0.1 (ٽيلي ڪام اٽلي) ۽ 0177.0.0.1 (برازيل ٽيليڪم) جا مالڪ 127.0.0.1 تائين رسائي جي پابندي کي نظرانداز ڪرڻ جي قابل آهن. هڪ وڌيڪ حقيقي منظرنامو مختلف ايپليڪيشن-سائيڊ بلاڪ لسٽن کي نظرانداز ڪرڻ لاءِ ڪمزورين جو استحصال ڪرڻ آهي. مسئلو NPM ماڊل "پرائيويٽ-ايپ" ۾ انٽرنيٽ جي حدن جي تعريف کي حصيداري ڪرڻ لاء پڻ لاڳو ڪري سگھجي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو