FreeBSD، IPnet ۽ Nucleus NET ۾ ڪمزوريون DNS ڪمپريشن جي عمل ۾ غلطين سان لاڳاپيل

ريسرچ گروپ فارسڪائوٽ ريسرچ ليبز ۽ جي ايس او ايف ريسرچ گڏيل مطالعي جا نتيجا شايع ڪيا آهن مختلف ڪمپريشن اسڪيم جي سيڪيورٽي جي سيڪيورٽي جو استعمال DNS، mDNS، DHCP، ۽ IPv6 RA پيغامن ۾ نقل ڪيل نالن کي پيڪ ڪرڻ لاءِ جنهن ۾ ڪيترائي نالا شامل آهن). ڪم جي دوران، 9 ڪمزورين جي نشاندهي ڪئي وئي، جن جو خلاصو ڪوڊ نالو NAME: WRECK هيٺ ڏنل آهي.

مسئلن جي نشاندهي ڪئي وئي آهي FreeBSD ۾، انهي سان گڏ نيٽ ورڪنگ سبسسٽم IPnet، Nucleus NET ۽ NetX ۾، جيڪي ويڪس ورڪ، نيوڪليس ۽ ThreadX ريئل ٽائيم آپريٽنگ سسٽم ۾ استعمال ڪيا ويا آهن جيڪي آٽوميشن ڊوائيسز، اسٽوريج، طبي ڊوائيسز، ايونينڪس، پرنٽرز ۾ استعمال ڪيا ويا آهن. ۽ صارف اليڪٽرانڪس. اندازو لڳايو ويو آهي ته گهٽ ۾ گهٽ 100 ملين ڊوائيس متاثر ٿيل آهن.

  • FreeBSD (CVE-2020-7461) ۾ هڪ ڪمزوريءَ ان کي ممڪن بڻائي ڇڏيو ته ان جي ڪوڊ جي عمل کي منظم ڪرڻ لاءِ خاص طور تي ٺهيل DHCP پيڪٽ موڪليل حملي آورن کي جيڪو ساڳئي مقامي نيٽ ورڪ تي واقع آهي، جنهن جي پروسيسنگ هڪ ڪمزور DHCP ڪلائنٽ جي اڳواڻي ڪئي. هڪ بفر اوور فلو ڏانهن. مسئلو ان حقيقت جي ڪري گھٽجي ويو هو ته dhclient وارو عمل جنهن ۾ ڪمزوري موجود هئي هڪ الڳ ٿيل Capsicum ماحول ۾ ري سيٽ مراعات سان هلي رهي هئي، جنهن کي ٻاهر نڪرڻ لاءِ هڪ ٻي خطري جي نشاندهي ڪرڻ جي ضرورت هئي.

    غلطي جو خلاصو پيٽرولر جي غلط چڪاس ۾ آهي، پيڪٽ ۾ DHCP سرور طرفان DHCP آپشن 119 سان واپس ڪيو ويو آهي، جيڪو توهان کي "ڊومين سرچ" لسٽ کي حل ڪندڙ ڏانهن منتقل ڪرڻ جي اجازت ڏئي ٿو. غير ڀريل ڊومين نالن کي گڏ ڪرڻ لاءِ گهربل بفر جي ماپ جي غلط حساب سان حملو ڪندڙ-ڪنٽرول ٿيل معلومات مختص ٿيل بفر کان ٻاهر لکيو وڃي ٿو. FreeBSD ۾، مسئلو گذريل سال سيپٽمبر ۾ واپس مقرر ڪيو ويو. مسئلو صرف استحصال ڪري سگهجي ٿو جيڪڏهن توهان وٽ مقامي نيٽ ورڪ تائين رسائي آهي.

  • RTOS VxWorks ۾ استعمال ٿيل ايمبيڊڊ IPnet نيٽ ورڪنگ اسٽيڪ ۾ هڪ ڪمزوري ڊي اين ايس ميسيج ڪمپريشن جي غلط استعمال جي ڪري DNS ڪلائنٽ پاسي تي امڪاني ڪوڊ جي عمل جي اجازت ڏئي ٿي. جيئن ته اهو نڪتو، هي نقصان پهريون ڀيرو 2016 ۾ Exodus پاران سڃاڻپ ڪيو ويو، پر ڪڏهن به مقرر نه ڪيو ويو. ونڊ درياء ڏانهن هڪ نئين درخواست پڻ جواب نه ڏني وئي ۽ IPnet ڊوائيسز خطرناڪ آهن.
  • Nucleus NET TCP/IP اسٽيڪ ۾ ڇھ ڪمزورين جي نشاندهي ڪئي وئي، سيمينس جي مدد سان، جن مان ٻه ريموٽ ڪوڊ جي عمل کي ڏسجي سگھن ٿيون، ۽ چار سروس کان انڪار ڪري سگھن ٿيون. پهريون خطرناڪ مسئلو هڪ غلطي سان لاڳاپيل آهي جڏهن کمپريس ٿيل ڊي اين ايس پيغامن کي ختم ڪرڻ، ۽ ٻيو ڊومين جي نالي جي ليبلز جي غلط تجزيي سان لاڳاپيل آهي. ٻئي مسئلا بفر اوور فلو جي نتيجي ۾ جڏهن پروسيسنگ خاص طور تي فارميٽ ٿيل DNS جوابن کي.

    ڪمزورين جو استحصال ڪرڻ لاءِ، هڪ حملي آور کي صرف هڪ خاص تيار ڪيل جواب موڪلڻ جي ضرورت آهي ڪنهن به جائز درخواست لاءِ هڪ ڪمزور ڊيوائس کان موڪليل، مثال طور، هڪ MTIM حملي ڪرڻ ۽ DNS سرور ۽ مقتول جي وچ ۾ ٽرئفڪ ۾ مداخلت ڪندي. جيڪڏهن حملي آور کي مقامي نيٽ ورڪ تائين رسائي آهي، ته پوءِ هو هڪ DNS سرور شروع ڪري سگهي ٿو جيڪو براڊڪاسٽ موڊ ۾ mDNS درخواستون موڪلڻ سان مشڪلاتي ڊوائيسز تي حملو ڪرڻ جي ڪوشش ڪري ٿو.

  • NetX نيٽ ورڪ اسٽيڪ (Azure RTOS NetX) ۾ ڪمزوري، ThreadX RTOS لاءِ تيار ڪئي وئي ۽ 2019 ۾ Microsoft پاران قبضو ڪرڻ کان پوءِ کوليو ويو، سروس کان انڪار تائين محدود هو. مسئلو حل ڪرڻ واري عمل ۾ ڪمپريس ٿيل DNS پيغامن کي پارس ڪرڻ ۾ غلطي جي ڪري پيدا ٿيو آهي.

ٽيسٽ ڪيل نيٽ ورڪ اسٽيڪ مان جن ۾ ڊي اين ايس پيغامن ۾ بار بار ڊيٽا جي ڪمپريشن سان لاڳاپيل ڪو به نقصان نه مليو، هيٺيان پروجيڪٽ نالا رکيا ويا: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP ، OpenThread ۽ FNET. ان کان علاوه، پهريان ٻه (Nut/Net ۽ lwIP) DNS پيغامن ۾ ڪمپريشن کي سپورٽ نه ڪندا آهن، جڏهن ته ٻيا هن آپريشن کي بغير ڪنهن غلطي جي عمل ڪندا آهن. ان کان علاوه، اهو نوٽ ڪيو ويو آهي ته اڳ ۾ ئي ساڳئي محقق اڳ ۾ ئي ساڳئي نقصان جي نشاندهي ڪئي هئي ٽريڪ، يو آئي پي ۽ PicoTCP اسٽيڪ ۾.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو