Рањивости у ФрееБСД, ИПнет и Нуцлеус НЕТ-у везане за грешке у имплементацији ДНС компресије

Истраживачке групе Форесцоут Ресеарцх Лабс и ЈСОФ Ресеарцх објавиле су резултате заједничке студије о безбедности различитих имплементација шеме компресије која се користи за паковање дуплираних имена у ДНС, мДНС, ДХЦП и ИПв6 РА поруке (паковање дуплираних делова домена у поруке који укључују више имена). Током рада идентификовано је 9 рањивости које су сажете под кодним називом ИМЕ:ВРЕЦК.

Проблеми су идентификовани у ФрееБСД-у, као иу мрежним подсистемима ИПнет, Нуцлеус НЕТ и НетКс, који су постали широко распрострањени у ВкВоркс, Нуцлеус и ТхреадКс оперативним системима у реалном времену који се користе у уређајима за аутоматизацију, складиштење, медицинске уређаје, авионику, штампаче и потрошачке електронике. Процењује се да је најмање 100 милиона уређаја погођено рањивостима.

  • Рањивост у ФрееБСД-у (ЦВЕ-2020-7461) омогућила је организовање извршавања његовог кода слањем посебно дизајнираног ДХЦП пакета нападачима који се налазе на истој локалној мрежи као и жртва, чију је обраду водио рањиви ДХЦП клијент. до преливања бафера. Проблем је ублажен чињеницом да је дхцлиент процес у којем је била присутна рањивост покренут са привилегијама за ресетовање у изолованом Цапсицум окружењу, што је захтевало идентификацију друге рањивости за излаз.

    Суштина грешке је у нетачној провери параметара, у пакету који враћа ДХЦП сервер са ДХЦП опцијом 119, што вам омогућава да пребацујете листу „претрага домена“ у резолвер. Нетачно израчунавање величине бафера потребног за смештај распакованих имена домена довело је до тога да су информације које контролише нападач уписане изван додељеног бафера. У ФрееБСД-у, проблем је решен још у септембру прошле године. Проблем се може искористити само ако имате приступ локалној мрежи.

  • Рањивост у уграђеном ИПнет мрежном стеку који се користи у РТОС ВкВоркс дозвољава потенцијално извршавање кода на страни ДНС клијента због неправилног руковања компресијом ДНС порука. Како се испоставило, ову рањивост је први пут идентификовао Екодус још 2016. године, али никада није отклоњен. Нови захтев за Винд Ривер такође је остао без одговора и ИПнет уређаји су и даље рањиви.
  • Идентификовано је шест рањивости у Нуцлеус НЕТ ТЦП/ИП стеку, подржаном од стране Сиеменса, од којих би две могле да доведу до даљинског извршавања кода, а четири до ускраћивања услуге. Први опасан проблем је повезан са грешком при декомпресији компримованих ДНС порука, а други је повезан са нетачним рашчлањивањем ознака имена домена. Оба проблема доводе до прекорачења бафера приликом обраде посебно форматираних ДНС одговора.

    Да би искористио рањивости, нападач једноставно треба да пошаље посебно дизајниран одговор на било који легитимни захтев послат са рањивог уређаја, на пример, спровођењем МТИМ напада и ометањем саобраћаја између ДНС сервера и жртве. Ако нападач има приступ локалној мрежи, онда може покренути ДНС сервер који покушава да нападне проблематичне уређаје слањем мДНС захтева у режиму емитовања.

  • Рањивост у НетКс мрежном стеку (Азуре РТОС НетКс), развијеном за ТхреадКс РТОС и отворена 2019. након што ју је преузео Мицрософт, била је ограничена на ускраћивање услуге. Проблем је узрокован грешком у рашчлањивању компримованих ДНС порука у имплементацији разрешивача.

Од тестираних мрежних стекова у којима нису пронађене рањивости у вези са компресијом поновљених података у ДНС порукама, именовани су следећи пројекти: лвИП, Нут/Нет, Зепхир, уЦ/ТЦП-ИП, уЦ/ТЦП-ИП, ФрееРТОС+ТЦП , ОпенТхреад и ФНЕТ. Штавише, прва два (Нут/Нет и лвИП) уопште не подржавају компресију у ДНС порукама, док остали имплементирају ову операцију без грешака. Поред тога, примећује се да су раније исти истраживачи већ идентификовали сличне рањивости у Трецк, уИП и ПицоТЦП стековима.

Извор: опеннет.ру

Додај коментар