DNS හැඹිලිය තුළ දත්ත වංචා කිරීමට ඉඩ සලසන uClibc සහ uClibc-ng හි අවදානමක්

බොහෝ කාවැද්දූ සහ අතේ ගෙන යා හැකි උපාංගවල භාවිතා වන සම්මත C පුස්තකාල uClibc සහ uClibc-ng තුළ, IP ලිපිනය ප්‍රතිස්ථාපනය කිරීමට භාවිතා කළ හැකි කල්පිත දත්ත DNS හැඹිලිය තුළට ඇතුළු කිරීමට ඉඩ සලසන අවදානමක් හඳුනාගෙන ඇත (CVE පවරා නැත). හැඹිලියේ ඇති අත්තනෝමතික වසමක සහ ප්‍රහාරකයාගේ සේවාදායකයේ වසම වෙත ඉල්ලීම් යළි හරවා යැවීම.

මෙම ගැටළුව රවුටර, ප්‍රවේශ ස්ථාන සහ ඉන්ටර්නෙට් ඔෆ් තින්ග්ස් උපාංග සඳහා විවිධ ලිනක්ස් ස්ථිරාංග වලට මෙන්ම OpenWRT සහ Embedded Gentoo වැනි embedded Linux බෙදාහැරීම් වලටද බලපායි. බොහෝ නිෂ්පාදකයින්ගේ උපාංගවල අනාරක්ෂිත බව දිස්වන බව සටහන් වේ (උදාහරණයක් ලෙස, uClibc Linksys, Netgear සහ Axis firmware වල භාවිතා වේ), නමුත් uClibc සහ uClibc-ng හි අවදානම නොවිසඳී ඇති බැවින්, නිශ්චිත උපාංග සහ නිෂ්පාදකයින් පිළිබඳ සවිස්තර තොරතුරු ගැටලුව තිබේද යන්න තවමත් අනාවරණය කර නොමැත.

DNS විමසුම් යැවීම සඳහා කේතයේ පුරෝකථනය කළ හැකි ගණුදෙණු හඳුනාගැනීම් භාවිතා කිරීම මෙම අවදානමට හේතු වේ. DNS ඉල්ලීමේ හඳුනාගැනීමේ අංකය තෝරාගෙන ඇත්තේ වරාය අංකවල අමතර සසම්භාවිකරණයක් භාවිතා නොකර කවුන්ටරය වැඩි කිරීමෙනි, එමඟින් DNS හැඹිලිය ව්‍යාජ ප්‍රතිචාර සහිත UDP පැකට් යැවීමෙන් DNS හැඹිලිය විෂ කිරීමට හැකි විය (ප්‍රතිචාරය එය පෙර පැමිණියේ නම් පිළිගනු ලැබේ. සැබෑ සේවාදායකයෙන් ලැබෙන ප්‍රතිචාරය සහ නිවැරදි හැඳුනුම්පත ඇතුළත් වේ). 2008 දී යෝජනා කරන ලද Kaminsky ක්‍රමය මෙන් නොව, ගණුදෙණු හැඳුනුම්කාරකය මුලින් පුරෝකථනය කළ හැකි බැවින් එය අනුමාන කිරීමට පවා අවශ්‍ය නොවේ (අගය මුලින් 1 ලෙස සකසා ඇත, එය අහඹු ලෙස තෝරා නොගෙන එක් එක් ඉල්ලීම සමඟ වැඩි වේ).

DNS හැඹිලිය තුළ දත්ත වංචා කිරීමට ඉඩ සලසන uClibc සහ uClibc-ng හි අවදානමක්

හඳුනාගැනීමේ තිරිසන් බලයෙන් ආරක්ෂා වීම සඳහා, පිරිවිතරය නිර්දේශ කරන්නේ DNS ඉල්ලීම් යවන මූලාශ්‍ර ජාල වරායන් සංඛ්‍යා අහඹු ලෙස බෙදා හැරීමක් භාවිතා කරන ලෙසයි. ඔබ කල්පිත ප්‍රතිචාරයක් ජනනය කිරීමට තොට සසම්භාවීකරණය සක්‍රීය කරන විට, 16-bit හඳුනාගැනීමක් තෝරාගැනීමට අමතරව, ඔබ ජාල තොට අංකයද තෝරාගත යුතුය. uClibc සහ uClibc-ng වලදී, එවැනි සසම්භාවීකරණය පැහැදිලිව සක්‍රීය කර නැත (බයින්ඩ් ඇමතීමේදී, අහඹු මූලාශ්‍ර UDP පෝට් එකක් සඳහන් කර නැත) සහ එහි භාවිතය මෙහෙයුම් පද්ධති සැකසීම් මත රඳා පවතී.

පොට් සසම්භාවී කිරීම අක්‍රිය කළ විට, වැඩි කරන ලද ඉල්ලීම් හැඳුනුම්පත තීරණය කිරීම සුළු කාර්යයක් ලෙස සලකුණු කෙරේ. නමුත් සසම්භාවීකරණය භාවිතා කළද, ප්‍රහාරකයාට අවශ්‍ය වන්නේ ජාල වරාය 32768-60999 පරාසයේ සිට අනුමාන කිරීමට පමණි, ඒ සඳහා ඔවුන්ට විවිධ ජාල වරායන් වෙත එකවර දැවැන්ත ප්‍රතිචාර යැවීම භාවිතා කළ හැකිය.

DNS හැඹිලිය තුළ දත්ත වංචා කිරීමට ඉඩ සලසන uClibc සහ uClibc-ng හි අවදානමක්

uClibc 0.9.33.2 සහ uClibc-ng 1.0.40 හි නවතම අනුවාද ඇතුළුව, uClibc සහ uClibc-ng හි සියලුම වත්මන් නිකුතු වල ගැටළුව තහවුරු කර ඇත. 2021 සැප්තැම්බර් මාසයේදී, අනාරක්‍ෂිතභාවය පිළිබඳ තොරතුරු සම්බන්ධීකරණයෙන් නිවැරදි කිරීම් සකස් කිරීම සඳහා CERT/CC වෙත යවන ලදී. 2022 ජනවාරි මාසයේදී, ගැටලුව පිළිබඳ දත්ත CERT/CC සමඟ සහයෝගයෙන් කටයුතු කරන නිෂ්පාදකයින් 200කට වඩා වැඩි පිරිසක් සමඟ බෙදා ගන්නා ලදී. මාර්තු මාසයේදී, uClibc-ng ව්‍යාපෘතියේ නඩත්තු කරන්නා වෙන වෙනම සම්බන්ධ කර ගැනීමට උත්සාහයක් පැවති නමුත්, ඔහුට තමාගේම අවදානම නිවැරදි කිරීමට නොහැකි වූ බවත්, ගැටලුව පිළිබඳ තොරතුරු ප්‍රසිද්ධියේ හෙළි කිරීමට නිර්දේශ කළ බවත්, සංවර්ධනය සඳහා උපකාර ලබා ගැනීමට බලාපොරොත්තු වන බවත් ඔහු පිළිතුරු දුන්නේය. සමාජයෙන් නිවැරදි කරන්න. නිෂ්පාදකයින් අතර, NETGEAR අවදානම ඉවත් කරන යාවත්කාලීනයක් නිකුත් කරන බව නිවේදනය කළේය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න