ஐபி முகவரி சரிபார்ப்பைக் கடந்து செல்ல அனுமதிக்கும் ரஸ்ட் மற்றும் கோ மொழிகளின் நெட்வொர்க் லைப்ரரிகளில் பாதிப்பு

ரஸ்ட் மற்றும் கோ மொழிகளின் நிலையான நூலகங்களில் முகவரி பாகுபடுத்தும் செயல்பாடுகளில் எண்ம இலக்கங்களைக் கொண்ட ஐபி முகவரிகளின் தவறான செயலாக்கம் தொடர்பான பாதிப்புகள் கண்டறியப்பட்டுள்ளன. பாதிப்புகள், பயன்பாடுகளில் செல்லுபடியாகும் முகவரிகளுக்கான காசோலைகளைத் தவிர்ப்பதை சாத்தியமாக்குகிறது, எடுத்துக்காட்டாக, SSRF (சர்வர்-சைட் கோரிக்கை மோசடி) தாக்குதல்களை மேற்கொள்ளும்போது லூப்பேக் இடைமுக முகவரிகள் (127.xxx) அல்லது இன்ட்ராநெட் சப்நெட்களுக்கான அணுகலை ஒழுங்கமைக்க. லைப்ரரி நோட்-நெட்மாஸ்க் (ஜாவாஸ்கிரிப்ட், சிவிஇ-2021-28918, சிவிஇ-2021-29418), பிரைவேட்-ஐபி (ஜாவாஸ்கிரிப்ட், சிவிஇ-2020-28360), ஐபாட்ரஸ் (பைதான், சிவிஇ-) ஆகியவற்றில் முன்னர் கண்டறியப்பட்ட சிக்கல்களின் சுழற்சியில் பாதிப்புகள் தொடர்கின்றன. 2021-29921 ), தரவு::சரிபார்ப்பு::IP (Perl, CVE-2021-29662) மற்றும் Net::Netmask (Perl, CVE-2021-29424).

விவரக்குறிப்பின்படி, பூஜ்ஜியத்தில் தொடங்கும் ஐபி முகவரி சரம் மதிப்புகள் எண்ம எண்களாக விளக்கப்பட வேண்டும், ஆனால் பல நூலகங்கள் இதை கணக்கில் எடுத்துக் கொள்ளாமல் பூஜ்ஜியத்தை வெறுமனே நிராகரித்து, மதிப்பை தசம எண்ணாகக் கருதுகின்றன. எடுத்துக்காட்டாக, ஆக்டலில் உள்ள எண் 0177 என்பது தசமத்தில் 127 க்கு சமம். தாக்குபவர் "0177.0.0.1" மதிப்பைக் குறிப்பிடுவதன் மூலம் ஆதாரத்தைக் கோரலாம், இது தசம குறியீட்டில் "127.0.0.1" க்கு ஒத்திருக்கும். சிக்கலான நூலகத்தைப் பயன்படுத்தினால், 0177.0.0.1 என்ற முகவரி சப்நெட் 127.0.0.1/8 இல் இருப்பதைப் பயன்பாடு கண்டறியாது, ஆனால் உண்மையில், கோரிக்கையை அனுப்பும்போது, ​​அது “0177.0.0.1” என்ற முகவரியை அணுகலாம். நெட்வொர்க் செயல்பாடுகள் 127.0.0.1 ஆக செயலாக்கப்படும். இதேபோல், "012.0.0.1" ("10.0.0.1" க்கு சமமான) போன்ற மதிப்புகளைக் குறிப்பிடுவதன் மூலம் அக முகவரிகளுக்கான அணுகலை நீங்கள் ஏமாற்றலாம்.

ரஸ்டில், நிலையான நூலகம் "std::net" சிக்கலால் பாதிக்கப்பட்டது (CVE-2021-29922). இந்த நூலகத்தின் ஐபி முகவரி பாகுபடுத்தி, முகவரியில் உள்ள மதிப்புகளுக்கு முன் பூஜ்ஜியத்தை நிராகரித்தது, ஆனால் மூன்று இலக்கங்களுக்கு மேல் குறிப்பிடப்படாவிட்டால் மட்டுமே, எடுத்துக்காட்டாக, “0177.0.0.1” தவறான மதிப்பாகக் கருதப்படும், மேலும் தவறான முடிவு 010.8.8.8 மற்றும் 127.0.026.1 க்கு பதில் அளிக்கப்படும். பயனர்-குறிப்பிட்ட முகவரிகளை பாகுபடுத்தும் போது std::net::IpAddr ஐப் பயன்படுத்தும் பயன்பாடுகள் SSRF (சர்வர்-சைட் கோரிக்கை மோசடி), RFI (ரிமோட் கோப்பு சேர்த்தல்) மற்றும் LFI (உள்ளூர் கோப்பு சேர்த்தல்) தாக்குதல்களுக்கு எளிதில் பாதிக்கப்படலாம். ரஸ்ட் 1.53.0 கிளையில் பாதிப்பு சரி செய்யப்பட்டது.

ஐபி முகவரி சரிபார்ப்பைக் கடந்து செல்ல அனுமதிக்கும் ரஸ்ட் மற்றும் கோ மொழிகளின் நெட்வொர்க் லைப்ரரிகளில் பாதிப்பு

Go இல், நிலையான நூலக "நெட்" பாதிக்கப்பட்டுள்ளது (CVE-2021-29923). net.ParseCIDR உள்ளமைக்கப்பட்ட செயல்பாடு, ஆக்டல் எண்களை செயலாக்குவதற்குப் பதிலாக, பூஜ்ஜியங்களைத் தவிர்க்கிறது. எடுத்துக்காட்டாக, தாக்குபவர் 00000177.0.0.1 மதிப்பைக் கடக்க முடியும், இது net.ParseCIDR(00000177.0.0.1/24) செயல்பாட்டில் சரிபார்க்கப்படும்போது, ​​177.0.0.1/24 ஆகப் பாகுபடுத்தப்படும், 127.0.0.1/24 அல்ல. குபெர்னெட்டஸ் தளத்திலும் பிரச்சனை வெளிப்படுகிறது. கோ வெளியீடு 1.16.3 மற்றும் பீட்டா 1.17 இல் பாதிப்பு சரி செய்யப்பட்டது.

ஐபி முகவரி சரிபார்ப்பைக் கடந்து செல்ல அனுமதிக்கும் ரஸ்ட் மற்றும் கோ மொழிகளின் நெட்வொர்க் லைப்ரரிகளில் பாதிப்பு


ஆதாரம்: opennet.ru

கருத்தைச் சேர்