DNS sıkıştırmasının uygulanmasındaki hatalarla ilgili FreeBSD, IPnet ve Nucleus NET'teki güvenlik açıkları

Forescout Research Labs ve JSOF Research araştırma grupları, DNS, mDNS, DHCP ve IPv6 RA mesajlarındaki yinelenen adları paketlemek için kullanılan sıkıştırma şemasının çeşitli uygulamalarının güvenliğine ilişkin ortak bir çalışmanın sonuçlarını yayınladı (mesajlarda yinelenen etki alanı parçalarını paketleme) birden fazla ad içeren). Çalışmalar sırasında NAME:WRECK kod adı altında özetlenen 9 adet güvenlik açığı tespit edildi.

Otomasyon cihazlarında, depolamada, tıbbi cihazlarda, aviyoniklerde, yazıcılarda kullanılan VxWorks, Nucleus ve ThreadX gerçek zamanlı işletim sistemlerinde yaygınlaşan FreeBSD'nin yanı sıra IPnet, Nucleus NET ve NetX ağ alt sistemlerinde de sorunlar belirlendi. ve tüketici elektroniği. Bu açıklardan en az 100 milyon cihazın etkilendiği tahmin ediliyor.

  • FreeBSD'deki (CVE-2020-7461) bir güvenlik açığı, kurbanla aynı yerel ağda bulunan saldırganlara özel olarak tasarlanmış bir DHCP paketi göndererek kodunun yürütülmesini organize etmeyi mümkün kıldı; bu paket, savunmasız bir DHCP istemcisi tarafından işleniyor. arabellek taşmasına. Güvenlik açığının mevcut olduğu dhclient işleminin, çıkış için başka bir güvenlik açığının tanımlanmasını gerektiren yalıtılmış bir Capsicum ortamında sıfırlama ayrıcalıklarıyla çalışması nedeniyle sorun hafifletildi.

    Hatanın özü, DHCP sunucusu tarafından DHCP seçeneği 119 ile döndürülen ve "etki alanı arama" listesini çözümleyiciye aktarmanıza olanak tanıyan paketteki parametrelerin yanlış kontrol edilmesinde yatmaktadır. Paketlenmemiş alan adlarını barındırmak için gereken arabellek boyutunun yanlış hesaplanması, saldırgan tarafından kontrol edilen bilgilerin tahsis edilen arabelleğin ötesine yazılmasına yol açtı. FreeBSD'de sorun geçen yılın Eylül ayında düzeltildi. Sorun yalnızca yerel ağa erişiminiz varsa kullanılabilir.

  • RTOS VxWorks'te kullanılan yerleşik IPnet ağ yığınındaki bir güvenlik açığı, DNS mesaj sıkıştırmasının hatalı işlenmesi nedeniyle DNS istemcisi tarafında potansiyel kod yürütülmesine izin veriyor. Anlaşıldığı üzere bu güvenlik açığı ilk olarak 2016 yılında Exodus tarafından tespit edilmiş ancak hiçbir zaman düzeltilmemişti. Wind River'a yapılan yeni bir talep de yanıtsız kaldı ve IPnet cihazları savunmasız kaldı.
  • Siemens tarafından desteklenen Nucleus NET TCP/IP yığınında, ikisi uzaktan kod yürütülmesine ve dördü hizmet reddine yol açabilecek altı güvenlik açığı belirlendi. İlk tehlikeli sorun, sıkıştırılmış DNS mesajlarının sıkıştırmasını açarken oluşan bir hatayla, ikincisi ise alan adı etiketlerinin yanlış ayrıştırılmasıyla ilgilidir. Her iki sorun da, özel olarak biçimlendirilmiş DNS yanıtları işlenirken arabellek taşmasına neden olur.

    Bir saldırganın güvenlik açıklarından yararlanmak için, savunmasız bir cihazdan gönderilen herhangi bir meşru isteğe özel olarak tasarlanmış bir yanıt göndermesi gerekir; örneğin bir MTIM saldırısı gerçekleştirerek ve DNS sunucusu ile kurban arasındaki trafiğe müdahale ederek. Saldırganın yerel ağa erişimi varsa, yayın modunda mDNS istekleri göndererek sorunlu cihazlara saldırmaya çalışan bir DNS sunucusu başlatabilir.

  • ThreadX RTOS için geliştirilen ve Microsoft tarafından devralındıktan sonra 2019 yılında kullanıma açılan NetX ağ yığınındaki (Azure RTOS NetX) güvenlik açığı, hizmet reddi ile sınırlıydı. Sorun, çözümleyici uygulamasında sıkıştırılmış DNS iletilerinin ayrıştırılmasındaki bir hatadan kaynaklanmaktadır.

DNS mesajlarında tekrarlanan verilerin sıkıştırılmasıyla ilgili hiçbir güvenlik açığının bulunmadığı test edilen ağ yığınlarından şu projeler adlandırıldı: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP , OpenThread ve FNET. Üstelik ilk ikisi (Nut/Net ve lwIP) DNS mesajlarında sıkıştırmayı hiç desteklemezken diğerleri bu işlemi hatasız olarak uyguluyor. Ayrıca aynı araştırmacıların daha önce Treck, uIP ve PicoTCP yığınlarında da benzer güvenlik açıklarını tespit ettiği belirtiliyor.

Kaynak: opennet.ru

Yorum ekle