Udhaifu katika FreeBSD, IPnet na Nucleus NET kuhusiana na makosa katika utekelezaji wa compression ya DNS

Vikundi vya utafiti vya Maabara ya Utafiti wa Forescout na Utafiti wa JSOF vimechapisha matokeo ya utafiti wa pamoja wa usalama wa utekelezaji mbalimbali wa mpango wa ukandamizaji unaotumiwa kupakia majina yanayorudiwa katika ujumbe wa DNS, mDNS, DHCP, na IPv6 RA (ufungaji wa sehemu za kikoa zilizorudiwa katika ujumbe. ambayo ni pamoja na majina mengi). Wakati wa kazi, udhaifu 9 ulitambuliwa, ambao ni muhtasari wa jina la msimbo NAME:WRECK.

Masuala yametambuliwa katika FreeBSD, na pia katika mifumo ndogo ya mtandao ya IPnet, Nucleus NET na NetX, ambayo imeenea katika mifumo ya uendeshaji ya wakati halisi ya VxWorks, Nucleus na ThreadX inayotumika katika vifaa vya otomatiki, uhifadhi, vifaa vya matibabu, avionics, vichapishaji. na matumizi ya umeme. Inakadiriwa kuwa angalau vifaa milioni 100 vinaathiriwa na udhaifu huo.

  • Athari katika FreeBSD (CVE-2020-7461) ilifanya iwezekane kupanga utekelezaji wa nambari yake kwa kutuma pakiti maalum ya DHCP kwa washambuliaji walio kwenye mtandao wa karibu kama mwathiriwa, uchakataji ambao mteja wa DHCP aliye hatarini aliongoza. kwa bafa kufurika. Tatizo lilipunguzwa na ukweli kwamba mchakato wa dhclient ambapo athari ilikuwapo ilikuwa ikiendelea na upendeleo wa kuweka upya kwenye sanduku la mchanga la Capsicum, ambalo lilihitaji kutambua athari nyingine ili kuondoka.

    Kiini cha kosa ni katika ukaguzi usio sahihi wa vigezo, katika pakiti iliyorejeshwa na seva ya DHCP na chaguo la DHCP 119, ambayo inakuwezesha kuhamisha orodha ya "utaftaji wa kikoa" kwa kisuluhishi. Hesabu isiyo sahihi ya saizi ya bafa inayohitajika kushughulikia majina ya vikoa ambayo hayajapakiwa ilisababisha maelezo yanayodhibitiwa na mvamizi kuandikwa zaidi ya bafa iliyotengwa. Katika FreeBSD, shida ilirekebishwa mnamo Septemba mwaka jana. Tatizo linaweza kutumiwa tu ikiwa una ufikiaji wa mtandao wa ndani.

  • Athari katika rafu ya mtandao ya IPnet iliyopachikwa inayotumiwa katika RTOS VxWorks inaruhusu utekelezaji wa msimbo unaowezekana kwa upande wa mteja wa DNS kutokana na ushughulikiaji usiofaa wa mbano wa ujumbe wa DNS. Kama ilivyotokea, athari hii ilitambuliwa kwa mara ya kwanza na kitabu cha Exodus mnamo 2016, lakini haikurekebishwa. Ombi jipya kwa Wind River pia halijajibiwa na vifaa vya IPnet vinaendelea kuwa hatarini.
  • Udhaifu sita ulitambuliwa katika msururu wa Nucleus NET TCP/IP, unaoungwa mkono na Siemens, ambapo mbili zinaweza kusababisha utekelezaji wa msimbo wa mbali, na nne zinaweza kusababisha kunyimwa huduma. Tatizo la kwanza hatari linahusiana na hitilafu wakati wa kupunguza ujumbe wa DNS uliobanwa, na la pili linahusiana na uchanganuzi usio sahihi wa lebo za jina la kikoa. Matatizo yote mawili husababisha kufurika kwa bafa wakati wa kuchakata majibu ya DNS yaliyoumbizwa mahususi.

    Ili kutumia udhaifu, mshambulizi anahitaji tu kutuma jibu lililoundwa mahususi kwa ombi lolote halali lililotumwa kutoka kwa kifaa kilicho hatarini, kwa mfano, kwa kufanya shambulio la MTIM na kuingilia trafiki kati ya seva ya DNS na mwathirika. Ikiwa mshambuliaji anaweza kufikia mtandao wa ndani, basi anaweza kuzindua seva ya DNS ambayo inajaribu kushambulia vifaa vyenye matatizo kwa kutuma maombi ya mDNS katika hali ya utangazaji.

  • Athari katika mkusanyiko wa mtandao wa NetX (Azure RTOS NetX), iliyotengenezwa kwa ThreadX RTOS na kufunguliwa mnamo 2019 baada ya kuchukuliwa na Microsoft, ilipunguzwa kwa kunyimwa huduma. Tatizo linasababishwa na hitilafu katika kuchanganua ujumbe wa DNS uliobanwa katika utekelezaji wa kisuluhishi.

Kati ya rafu za mtandao zilizojaribiwa ambapo hakuna udhaifu uliopatikana unaohusiana na kubanwa kwa data inayorudiwa katika ujumbe wa DNS, miradi ifuatayo ilipewa majina: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread na FNET. Zaidi ya hayo, mbili za kwanza (Nut/Net na lwIP) haziungi mkono ukandamizaji katika ujumbe wa DNS hata kidogo, wakati zingine zinatekeleza operesheni hii bila makosa. Kwa kuongezea, inabainika kuwa hapo awali watafiti hao hao walikuwa tayari wamegundua udhaifu sawa katika safu za Treck, uIP na PicoTCP.

Chanzo: opennet.ru

Kuongeza maoni