فری بی ایس ڈی، آئی پی نیٹ اور نیوکلئس نیٹ میں کمزوریاں DNS کمپریشن کے نفاذ میں غلطیوں سے متعلق

تحقیقی گروپ Forescout Research Labs اور JSOF Research نے DNS، mDNS، DHCP، اور IPv6 RA پیغامات میں ڈپلیکیٹ ناموں کو پیک کرنے کے لیے استعمال ہونے والی کمپریشن اسکیم کے مختلف نفاذ کی سیکیورٹی کے مشترکہ مطالعہ کے نتائج شائع کیے ہیں (پیغامات میں ڈومین کے ڈپلیکیٹ حصوں کی پیکنگ جس میں متعدد نام شامل ہیں)۔ کام کے دوران، 9 کمزوریوں کی نشاندہی کی گئی، جن کا خلاصہ کوڈ نام NAME:WRECK کے تحت کیا گیا ہے۔

FreeBSD کے ساتھ ساتھ نیٹ ورکنگ سب سسٹم IPnet، Nucleus NET اور NetX میں مسائل کی نشاندہی کی گئی ہے، جو VxWorks، Nucleus اور ThreadX ریئل ٹائم آپریٹنگ سسٹمز میں بڑے پیمانے پر ہو چکے ہیں جو آٹومیشن ڈیوائسز، اسٹوریج، میڈیکل ڈیوائسز، ایویونکس، پرنٹرز میں استعمال ہوتے ہیں۔ اور کنزیومر الیکٹرانکس۔ ایک اندازے کے مطابق کم از کم 100 ملین آلات کمزوریوں سے متاثر ہیں۔

  • FreeBSD (CVE-2020-7461) میں ایک کمزوری نے اس کے کوڈ پر عمل درآمد کو منظم کرنا ممکن بنایا جس کے ذریعے ایک خاص طور پر ڈیزائن کیا گیا DHCP پیکٹ حملہ آوروں کو جو کہ متاثرہ مقامی نیٹ ورک پر واقع ہے، جس کی پروسیسنگ ایک کمزور DHCP کلائنٹ کے ذریعے کی گئی۔ بفر اوور فلو تک۔ مسئلہ کو اس حقیقت سے کم کیا گیا کہ ڈی ایچ کلائنٹ کا عمل جس میں خطرہ موجود تھا ایک الگ تھلگ Capsicum ماحول میں ری سیٹ مراعات کے ساتھ چل رہا تھا، جس سے باہر نکلنے کے لیے ایک اور خطرے کی نشاندہی کرنا ضروری تھا۔

    ڈی ایچ سی پی آپشن 119 کے ساتھ ڈی ایچ سی پی سرور کے ذریعے واپس کیے گئے پیکٹ میں، جو آپ کو "ڈومین سرچ" کی فہرست کو حل کرنے والے کو منتقل کرنے کی اجازت دیتا ہے، غلطی کا نچوڑ پیرامیٹرز کی غلط جانچ میں ہے۔ غیر پیک شدہ ڈومین ناموں کو ایڈجسٹ کرنے کے لیے درکار بفر سائز کا غلط حساب کتاب کرنے کی وجہ سے حملہ آور کے زیر کنٹرول معلومات مختص کردہ بفر سے آگے لکھی گئیں۔ FreeBSD میں، مسئلہ پچھلے سال ستمبر میں ٹھیک ہو گیا تھا۔ مسئلہ صرف اس صورت میں فائدہ اٹھا سکتا ہے جب آپ کو مقامی نیٹ ورک تک رسائی حاصل ہو۔

  • RTOS VxWorks میں استعمال ہونے والے ایمبیڈڈ IPnet نیٹ ورکنگ اسٹیک میں ایک کمزوری DNS میسج کمپریشن کی غلط ہینڈلنگ کی وجہ سے DNS کلائنٹ کی طرف ممکنہ کوڈ پر عمل درآمد کی اجازت دیتی ہے۔ جیسا کہ یہ نکلا، اس خطرے کی نشاندہی پہلی بار Exodus نے 2016 میں کی تھی، لیکن اسے کبھی ٹھیک نہیں کیا گیا۔ ونڈ ریور کی ایک نئی درخواست بھی جواب نہیں دی گئی اور آئی پی نیٹ ڈیوائسز غیر محفوظ ہیں۔
  • نیوکلئس نیٹ ٹی سی پی/آئی پی اسٹیک میں چھ کمزوریوں کی نشاندہی کی گئی تھی، جن کی سیمنز کی طرف سے حمایت کی گئی تھی، جن میں سے دو ریموٹ کوڈ پر عمل درآمد کا باعث بن سکتی ہیں، اور چار سروس سے انکار کا باعث بن سکتی ہیں۔ پہلا خطرناک مسئلہ کمپریسڈ DNS پیغامات کو ڈیکمپریس کرتے وقت ایک خرابی سے متعلق ہے، اور دوسرا ڈومین نام کے لیبلز کی غلط تجزیہ کرنے سے متعلق ہے۔ خاص طور پر فارمیٹ شدہ DNS جوابات پر کارروائی کرتے وقت دونوں مسائل کے نتیجے میں بفر اوور فلو ہوتا ہے۔

    کمزوریوں سے فائدہ اٹھانے کے لیے، حملہ آور کو صرف کمزور ڈیوائس سے بھیجی گئی کسی بھی جائز درخواست کے لیے خاص طور پر تیار کردہ جواب بھیجنے کی ضرورت ہوتی ہے، مثال کے طور پر، MTIM حملہ کرکے اور DNS سرور اور شکار کے درمیان ٹریفک میں مداخلت کرکے۔ اگر حملہ آور کو مقامی نیٹ ورک تک رسائی حاصل ہے، تو وہ ایک DNS سرور لانچ کر سکتا ہے جو براڈکاسٹ موڈ میں mDNS درخواستیں بھیج کر دشواری والے آلات پر حملہ کرنے کی کوشش کرتا ہے۔

  • NetX نیٹ ورک اسٹیک (Azure RTOS NetX) میں کمزوری، ThreadX RTOS کے لیے تیار کیا گیا اور Microsoft کی طرف سے سنبھالے جانے کے بعد 2019 میں کھولا گیا، سروس سے انکار تک محدود تھا۔ مسئلہ حل کرنے والے عمل میں کمپریسڈ DNS پیغامات کو پارس کرنے میں خرابی کی وجہ سے ہوا ہے۔

جانچے گئے نیٹ ورک اسٹیکوں میں سے جن میں DNS پیغامات میں بار بار ڈیٹا کے کمپریشن سے متعلق کوئی کمزوری نہیں پائی گئی، درج ذیل پروجیکٹس کو نام دیا گیا: lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP ، اوپن تھریڈ اور ایف این ای ٹی۔ مزید یہ کہ، پہلے دو (Nut/Net اور lwIP) DNS پیغامات میں کمپریشن کو بالکل بھی سپورٹ نہیں کرتے ہیں، جبکہ دیگر اس آپریشن کو بغیر کسی غلطی کے نافذ کرتے ہیں۔ اس کے علاوہ، یہ بھی نوٹ کیا جاتا ہے کہ اس سے پہلے انہی محققین نے ٹریک، uIP اور PicoTCP اسٹیک میں اسی طرح کی کمزوریوں کی نشاندہی کی تھی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں