DNS కాష్‌లో డేటాను మోసగించడానికి అనుమతించే uClibc మరియు uClibc-ngలలో ఒక దుర్బలత్వం

అనేక ఎంబెడెడ్ మరియు పోర్టబుల్ పరికరాలలో ఉపయోగించే ప్రామాణిక C లైబ్రరీలు uClibc మరియు uClibc-ngలో, ఒక దుర్బలత్వం గుర్తించబడింది (CVE కేటాయించబడలేదు), ఇది DNS కాష్‌లోకి కల్పిత డేటాను చొప్పించడానికి అనుమతిస్తుంది, ఇది IP చిరునామాను భర్తీ చేయడానికి ఉపయోగించబడుతుంది. కాష్‌లోని ఏకపక్ష డొమైన్ మరియు దాడి చేసేవారి సర్వర్‌లోని డొమైన్‌కు అభ్యర్థనలను దారి మళ్లిస్తుంది.

సమస్య రౌటర్లు, యాక్సెస్ పాయింట్లు మరియు ఇంటర్నెట్ ఆఫ్ థింగ్స్ పరికరాల కోసం వివిధ Linux ఫర్మ్‌వేర్‌లను ప్రభావితం చేస్తుంది, అలాగే OpenWRT మరియు ఎంబెడెడ్ జెంటూ వంటి ఎంబెడెడ్ Linux పంపిణీలను ప్రభావితం చేస్తుంది. చాలా మంది తయారీదారుల నుండి పరికరాలలో దుర్బలత్వం కనిపిస్తుంది (ఉదాహరణకు, uClibc Linksys, Netgear మరియు Axis ఫర్మ్‌వేర్‌లో ఉపయోగించబడుతుంది), అయితే uClibc మరియు uClibc-ngలో ఈ దుర్బలత్వం స్థిరంగా లేనందున, నిర్దిష్ట పరికరాలు మరియు తయారీదారుల ఉత్పత్తుల గురించి వివరణాత్మక సమాచారం సమస్య అందుబాటులో ఉందా.. ఇంకా వెల్లడించలేదు.

DNS ప్రశ్నలను పంపడం కోసం కోడ్‌లో ఊహాజనిత లావాదేవీ ఐడెంటిఫైయర్‌లను ఉపయోగించడం వల్ల దుర్బలత్వం ఏర్పడింది. DNS అభ్యర్థన యొక్క గుర్తింపు సంఖ్య పోర్ట్ నంబర్‌ల యొక్క అదనపు రాండమైజేషన్‌ని ఉపయోగించకుండా కౌంటర్‌ను పెంచడం ద్వారా ఎంపిక చేయబడింది, ఇది UDP ప్యాకెట్‌లను కల్పిత ప్రతిస్పందనలతో ముందస్తుగా పంపడం ద్వారా DNS కాష్‌ను విషపూరితం చేయడం సాధ్యపడింది (ప్రతిస్పందన ముందుగా వచ్చినట్లయితే అంగీకరించబడుతుంది. నిజమైన సర్వర్ నుండి ప్రతిస్పందన మరియు సరైన IDని కలిగి ఉంటుంది). 2008లో ప్రతిపాదించబడిన కమిన్స్కీ పద్ధతి వలె కాకుండా, లావాదేవీ ఐడెంటిఫైయర్ ఊహించాల్సిన అవసరం లేదు, ఎందుకంటే ఇది ప్రారంభంలో ఊహించదగినది (విలువ మొదట 1కి సెట్ చేయబడింది, ఇది యాదృచ్ఛికంగా ఎంపిక కాకుండా ప్రతి అభ్యర్థనతో పెరుగుతుంది).

DNS కాష్‌లో డేటాను మోసగించడానికి అనుమతించే uClibc మరియు uClibc-ngలలో ఒక దుర్బలత్వం

ఐడెంటిఫైయర్ బ్రూట్ ఫోర్స్ నుండి రక్షించడానికి, డిఎన్ఎస్ అభ్యర్థనలు పంపబడే సోర్స్ నెట్‌వర్క్ పోర్ట్‌ల సంఖ్యల యాదృచ్ఛిక పంపిణీని ఉపయోగించాలని స్పెసిఫికేషన్ సిఫార్సు చేస్తుంది, ఇది ఐడెంటిఫైయర్ యొక్క తగినంత పెద్ద పరిమాణాన్ని భర్తీ చేస్తుంది. మీరు 16-బిట్ ఐడెంటిఫైయర్‌ను ఎంచుకోవడంతో పాటు, కల్పిత ప్రతిస్పందనను రూపొందించడానికి పోర్ట్ రాండమైజేషన్‌ను ప్రారంభించినప్పుడు, మీరు తప్పనిసరిగా నెట్‌వర్క్ పోర్ట్ నంబర్‌ను కూడా ఎంచుకోవాలి. uClibc మరియు uClibc-ngలలో, అటువంటి రాండమైజేషన్ స్పష్టంగా ప్రారంభించబడలేదు (బైండ్‌కి కాల్ చేస్తున్నప్పుడు, యాదృచ్ఛిక మూలం UDP పోర్ట్ పేర్కొనబడలేదు) మరియు దాని ఉపయోగం ఆపరేటింగ్ సిస్టమ్ సెట్టింగ్‌లపై ఆధారపడి ఉంటుంది.

పాట్ ర్యాండమైజేషన్ నిలిపివేయబడినప్పుడు, పెరిగిన అభ్యర్థన IDని నిర్ణయించడం ఒక పనికిమాలిన పనిగా గుర్తించబడుతుంది. రాండమైజేషన్ ఉపయోగించినప్పటికీ, దాడి చేసే వ్యక్తి 32768–60999 పరిధి నుండి నెట్‌వర్క్ పోర్ట్‌ను మాత్రమే అంచనా వేయాలి, దీని కోసం వారు వివిధ నెట్‌వర్క్ పోర్ట్‌లకు భారీ ఏకకాలంలో కల్పిత ప్రతిస్పందనలను పంపవచ్చు.

DNS కాష్‌లో డేటాను మోసగించడానికి అనుమతించే uClibc మరియు uClibc-ngలలో ఒక దుర్బలత్వం

uClibc 0.9.33.2 మరియు uClibc-ng 1.0.40 యొక్క అత్యంత ఇటీవలి సంస్కరణలతో సహా uClibc మరియు uClibc-ng యొక్క అన్ని ప్రస్తుత విడుదలలలో సమస్య నిర్ధారించబడింది. సెప్టెంబరు 2021లో, పరిష్కారాలను సమన్వయంతో సిద్ధం చేయడానికి హాని గురించిన సమాచారం CERT/CCకి పంపబడింది. జనవరి 2022లో, సమస్యకు సంబంధించిన డేటా CERT/CCతో సహకరిస్తున్న 200 కంటే ఎక్కువ మంది తయారీదారులతో భాగస్వామ్యం చేయబడింది. మార్చిలో, uClibc-ng ప్రాజెక్ట్ యొక్క నిర్వాహకుడిని విడిగా సంప్రదించే ప్రయత్నం జరిగింది, కానీ అతను తన స్వంతంగా ఈ దుర్బలత్వాన్ని పరిష్కరించలేకపోయానని మరియు సమస్యను అభివృద్ధి చేయడంలో సహాయం పొందాలనే ఆశతో బహిరంగంగా సమాచారాన్ని బహిర్గతం చేయాలని సిఫార్సు చేశాడు. సంఘం నుండి పరిష్కరించండి. తయారీదారులలో, NETGEAR దుర్బలత్వాన్ని తొలగించే నవీకరణ విడుదలను ప్రకటించింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి