Dobësitë në FreeBSD, IPnet dhe Nucleus NET lidhur me gabimet në zbatimin e kompresimit DNS

Grupet kërkimore Forescout Research Labs dhe JSOF Research kanë publikuar rezultatet e një studimi të përbashkët për sigurinë e zbatimeve të ndryshme të skemës së kompresimit të përdorur për paketimin e emrave të kopjuar në mesazhet DNS, mDNS, DHCP dhe IPv6 RA (paketimi i pjesëve të kopjuara të domenit në mesazhe që përfshijnë emra të shumtë). Gjatë punës u identifikuan 9 dobësi, të cilat janë të përmbledhura me emrin e koduar EMRI:WRECK.

Janë identifikuar probleme në FreeBSD, si dhe në nënsistemet e rrjetit IPnet, Nucleus NET dhe NetX, të cilat janë përhapur gjerësisht në sistemet operative VxWorks, Nucleus dhe ThreadX në kohë reale të përdorura në pajisjet e automatizimit, ruajtjen, pajisjet mjekësore, avionikën, printerët. dhe elektronikë të konsumit. Vlerësohet se të paktën 100 milionë pajisje janë prekur nga dobësitë.

  • Një dobësi në FreeBSD (CVE-2020-7461) bëri të mundur organizimin e ekzekutimit të kodit të tij duke dërguar një paketë DHCP të projektuar posaçërisht te sulmuesit e vendosur në të njëjtin rrjet lokal si viktima, përpunimi i të cilit nga një klient i cenueshëm DHCP i udhëhequr. në një tejmbushje buferi. Problemi u zbut nga fakti se procesi dhclient në të cilin ishte prezent cenueshmëria po funksiononte me privilegjet e rivendosjes në një sandbox Capsicum, gjë që kërkonte identifikimin e një dobësie tjetër për të dalë.

    Thelbi i gabimit është në kontrollin e gabuar të parametrave, në paketën e kthyer nga serveri DHCP me opsionin DHCP 119, i cili ju lejon të transferoni listën e "kërkimit të domenit" te zgjidhësi. Llogaritja e gabuar e madhësisë së buferit të kërkuar për të akomoduar emrat e domeneve të papaketuara çoi në shkrimin e informacionit të kontrolluar nga sulmuesi përtej buferit të caktuar. Në FreeBSD, problemi u rregullua në shtator të vitit të kaluar. Problemi mund të shfrytëzohet vetëm nëse keni akses në rrjetin lokal.

  • Një dobësi në grupin e integruar të rrjetit IPnet i përdorur në RTOS VxWorks lejon ekzekutimin e mundshëm të kodit në anën e klientit DNS për shkak të trajtimit jo të duhur të ngjeshjes së mesazheve DNS. Siç doli, kjo dobësi u identifikua për herë të parë nga Exodus në vitin 2016, por nuk u rregullua kurrë. Një kërkesë e re për Wind River gjithashtu mbeti pa përgjigje dhe pajisjet IPnet mbeten të pambrojtura.
  • Gjashtë dobësi u identifikuan në grupin Nucleus NET TCP/IP, të mbështetur nga Siemens, dy prej të cilave mund të çojnë në ekzekutimin e kodit në distancë dhe katër mund të çojnë në mohim të shërbimit. Problemi i parë i rrezikshëm lidhet me një gabim gjatë dekompresimit të mesazheve të kompresuara DNS dhe i dyti lidhet me analizimin e gabuar të etiketave të emrave të domenit. Të dy problemet rezultojnë në një tejmbushje buferi kur përpunohen përgjigjet DNS të formatuara posaçërisht.

    Për të shfrytëzuar dobësitë, një sulmues duhet vetëm të dërgojë një përgjigje të projektuar posaçërisht për çdo kërkesë legjitime të dërguar nga një pajisje e cenueshme, për shembull, duke kryer një sulm MTIM dhe duke ndërhyrë në trafikun midis serverit DNS dhe viktimës. Nëse sulmuesi ka akses në rrjetin lokal, atëherë ai mund të nisë një server DNS që përpiqet të sulmojë pajisjet problematike duke dërguar kërkesa mDNS në modalitetin e transmetimit.

  • Dobësia në grupin e rrjetit NetX (Azure RTOS NetX), e zhvilluar për ThreadX RTOS dhe e hapur në vitin 2019 pasi u mor përsipër nga Microsoft, ishte e kufizuar në mohimin e shërbimit. Problemi shkaktohet nga një gabim në analizimin e mesazheve të kompresuara DNS në zbatimin e zgjidhësit.

Nga grupet e testuara të rrjetit në të cilat nuk u gjetën dobësi në lidhje me kompresimin e të dhënave të përsëritura në mesazhet DNS, u emëruan projektet e mëposhtme: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread dhe FNET. Për më tepër, dy të parat (Nut/Net dhe lwIP) nuk mbështesin fare kompresimin në mesazhet DNS, ndërsa të tjerët e zbatojnë këtë operacion pa gabime. Përveç kësaj, vihet re se më parë të njëjtët studiues kishin identifikuar tashmë dobësi të ngjashme në raftet Treck, uIP dhe PicoTCP.

Burimi: opennet.ru

Shto një koment