Otkrili su ranjivost u bibliotekama uClibc i uClibc-ng koja utiče na Linux firmware 

Prije nekoliko dana objavljena je vijest o tome u C standardnim bibliotekama uClibc i uClibc-ng, koristi se u mnogim ugrađenim i prijenosnim uređajima, identifikovana je ranjivost (sa CVE koji još nije dodijeljen), što omogućava zamjenu lažnih podataka u DNS kešu, koji se mogu koristiti za lažiranje IP adrese proizvoljnog domena u kešu i preusmjeravanje zahtjeva na domenu na server napadača.

O problemu se spominje da je ovo utiče na različite Linux firmvere za rutere, pristupne tačke i IoT uređaje, kao i ugrađene Linux distribucije kao što su OpenWRT i Embedded Gentoo.

O ranjivosti

Ranjivost je zbog upotrebe predvidljivih identifikatora transakcije u kodu za slanje upita DNS-a. ID DNS upita je izabran jednostavnim povećanjem brojača bez daljeg nasumične selekcije brojeva portova, što omogućio je trovanje DNS keša preventivnim slanjem UDP paketa sa lažnim odgovorima (odgovor će biti prihvaćen ako stigne prije odgovora od stvarnog servera i uključuje ispravnu identifikaciju).

Za razliku od metode Kaminsky predložene 2008. godine, nije potrebno čak ni pogađati ID transakcije, jer je on inicijalno predvidljiv (u početku je postavljen na 1, koji se povećava sa svakim zahtjevom, a ne bira se nasumično).

Da biste se zaštitili protiv ID nagađanja, specifikacija dalje preporučuje upotrebu nasumične distribucije brojeva mrežnih portova porijekla sa kojeg se šalju DNS upiti, čime se nadoknađuje nedovoljna veličina ID-a.

Kada je randomizacija porta omogućena, za formiranje lažnog odgovora, pored odabira 16-bitnog identifikatora, potrebno je odabrati i broj mrežnog porta. U uClibc i uClibc-ng, takva randomizacija nije bila eksplicitno omogućena (kada je bind pozvan, UDP port slučajnog izvora nije naveden) i njena implementacija je zavisila od konfiguracije operativnog sistema.

Kada je randomizacija portova onemogućena, određivanje ID-a zahtjeva za povećanje je označeno kao trivijalan zadatak. Ali čak i u slučaju randomizacije, napadač treba samo da pogodi mrežni port iz raspona 32768-60999, za šta može koristiti masovno istovremeno slanje lažnih odgovora na različite mrežne portove.

problem je potvrđeno u svim trenutnim verzijama uClibc i uClibc-ng, uključujući najnovije verzije uClibc 0.9.33.2 i uClibc-ng 1.0.40.

“Važno je napomenuti da ranjivost koja utiče na standardnu ​​C biblioteku može biti prilično složena”, napisao je tim u blog postu ove sedmice.

"Ne samo da bi postojale stotine ili hiljade poziva ranjivoj funkciji na više tačaka u jednom programu, već bi ta ranjivost uticala na neograničen broj drugih programa više proizvođača koji su konfigurisani da koriste tu biblioteku."

U septembru 2021. godine poslana je informacija o ranjivosti CERT/CC za koordiniranu pripremu niza. U januaru 2022. problem je podijeljen sa više od 200 proizvođača povezan sa CERT/CC.

U martu je bilo pokušaja da se zasebno kontaktira održavalac projekta uClibc-ng, ali je on odgovorio da ne može sam popraviti ranjivost i preporučio je javno otkrivanje informacija o problemu, nadajući se da će dobiti pomoć u razvoju rješenja. zajednica. Od proizvođača, NETGEAR je najavio izdavanje ažuriranja sa uklanjanjem ranjivosti.

Važno je napomenuti da ranjivost koja utiče na standardnu ​​C biblioteku može biti prilično složena. Ne samo da bi postojale stotine ili hiljade poziva ranjivoj funkciji na više tačaka u jednom programu, već bi ta ranjivost uticala na neograničen broj drugih programa od više dobavljača konfigurisanih da koriste tu biblioteku.

Napominje se da se ranjivost manifestira na uređajima mnogih proizvođača (na primjer, uClibc se koristi u firmverima Linksys, Netgear i Axis), ali budući da je ranjivost i dalje nezakrpljena u uClibc i uClibc-ng, detaljne informacije o uređajima i specifičnim proizvođači u čijim proizvodima postoji problem, dok se ne otkriju.

Konačno ako ste zainteresirani da saznate više o tome, možete provjeriti detalje Na sledećem linku.


Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.