Εντόπισαν μια ευπάθεια στις βιβλιοθήκες uClibc και uClibc-ng που επηρεάζει το υλικολογισμικό Linux 

Πριν από λίγες ημέρες κυκλοφόρησαν τα νέα στις τυπικές βιβλιοθήκες C uClibc και uClibc-ng, που χρησιμοποιείται σε πολλές ενσωματωμένες και φορητές συσκευές, έχει εντοπιστεί μια ευπάθεια (με το CVE που δεν έχει ακόμη εκχωρηθεί), το οποίο επιτρέπει την αντικατάσταση ψευδών δεδομένων στη μνήμη cache DNS, η οποία μπορεί να χρησιμοποιηθεί για την παραπλάνηση της διεύθυνσης IP ενός αυθαίρετου τομέα στη μνήμη cache και την ανακατεύθυνση αιτημάτων στον τομέα στον διακομιστή του εισβολέα.

Σχετικά με το πρόβλημα αναφέρεται ότι αυτό επηρεάζει διάφορα υλικολογισμικά Linux για δρομολογητές, σημεία πρόσβασης και συσκευές IoT, καθώς και ενσωματωμένες διανομές Linux όπως το OpenWRT και το Embedded Gentoo.

Σχετικά με την ευπάθεια

Τρωτό οφείλεται στη χρήση προβλέψιμων αναγνωριστικών συναλλαγών στον κώδικα για την αποστολή ερωτημάτων του DNS. Το αναγνωριστικό ερωτήματος DNS επιλέχθηκε με απλή αύξηση του μετρητή χωρίς περαιτέρω τυχαιοποίηση των αριθμών θύρας, η οποία κατέστησε δυνατή τη δηλητηρίαση της κρυφής μνήμης DNS με την προληπτική αποστολή πακέτων UDP με ψευδείς απαντήσεις (η απάντηση θα γίνει αποδεκτή εάν φτάσει πριν από την απάντηση από τον πραγματικό διακομιστή και περιλαμβάνει τη σωστή αναγνώριση).

Σε αντίθεση με τη μέθοδο Kaminsky που προτάθηκε το 2008, δεν είναι καν απαραίτητο να μαντέψετε το αναγνωριστικό συναλλαγής, καθώς είναι αρχικά προβλέψιμο (αρχικά, ορίζεται σε 1, το οποίο αυξάνεται με κάθε αίτημα και δεν επιλέγεται τυχαία).

Για να προστατευτείτε ενάντια στην εικασία ID, η προδιαγραφή συνιστά περαιτέρω τη χρήση τυχαίας κατανομής αριθμών θυρών δικτύου προέλευσης από την οποία αποστέλλονται τα ερωτήματα DNS, γεγονός που αντισταθμίζει το ανεπαρκές μέγεθος του αναγνωριστικού.

Όταν είναι ενεργοποιημένη η τυχαιοποίηση θύρας, για να σχηματιστεί μια εικονική απόκριση, εκτός από την επιλογή ενός αναγνωριστικού 16-bit, είναι επίσης απαραίτητο να επιλέξετε τον αριθμό θύρας δικτύου. Στο uClibc και στο uClibc-ng, αυτή η τυχαιοποίηση δεν ήταν ρητά ενεργοποιημένη (όταν κλήθηκε το bind, δεν καθορίστηκε μια θύρα UDP τυχαίας πηγής) και η εφαρμογή της εξαρτιόταν από τη διαμόρφωση του λειτουργικού συστήματος.

Όταν η τυχαιοποίηση θυρών είναι απενεργοποιημένη, Ο προσδιορισμός του αναγνωριστικού αιτήματος σε αύξηση θα επισημανθεί ως ασήμαντη εργασία. Αλλά ακόμη και στην περίπτωση της τυχαιοποίησης, ο εισβολέας χρειάζεται μόνο να μαντέψει τη θύρα δικτύου από την περιοχή 32768-60999, για την οποία μπορεί να χρησιμοποιήσει μαζική ταυτόχρονη αποστολή εικονικών απαντήσεων σε διαφορετικές θύρες δικτύου.

το πρόβλημα έχει επιβεβαιωθεί σε όλες τις τρέχουσες εκδόσεις των uClibc και uClibc-ng, συμπεριλαμβανομένων των πιο πρόσφατων εκδόσεων του uClibc 0.9.33.2 και του uClibc-ng 1.0.40.

«Είναι σημαντικό να σημειωθεί ότι μια ευπάθεια που επηρεάζει μια τυπική βιβλιοθήκη C μπορεί να είναι αρκετά περίπλοκη», έγραψε η ομάδα σε μια ανάρτηση ιστολογίου αυτή την εβδομάδα.

"Όχι μόνο θα υπήρχαν εκατοντάδες ή χιλιάδες κλήσεις προς την ευάλωτη συνάρτηση σε πολλά σημεία σε ένα μεμονωμένο πρόγραμμα, αλλά η ευπάθεια θα επηρεάσει έναν απροσδιόριστο αριθμό άλλων προγραμμάτων πολλών προμηθευτών που έχουν ρυθμιστεί να χρησιμοποιούν αυτήν τη βιβλιοθήκη."

Τον Σεπτέμβριο του 2021, στάλθηκαν πληροφορίες σχετικά με την ευπάθεια στο CERT/CC για συντονισμένη προετοιμασία συστοιχιών. Τον Ιανουάριο του 2022, το πρόβλημα κοινοποιήθηκε σε περισσότερους από 200 κατασκευαστές σχετίζεται με το CERT/CC.

Τον Μάρτιο, έγινε μια προσπάθεια να επικοινωνήσει χωριστά με τον συντηρητή του έργου uClibc-ng, αλλά εκείνος απάντησε ότι δεν μπορούσε να διορθώσει ο ίδιος την ευπάθεια και συνέστησε τη δημόσια αποκάλυψη πληροφοριών σχετικά με το πρόβλημα, ελπίζοντας να λάβει βοήθεια για την ανάπτυξη μιας επιδιόρθωσης. η κοινότητα. Από τους κατασκευαστές, η NETGEAR ανακοίνωσε την κυκλοφορία μιας ενημέρωσης με την αφαίρεση της ευπάθειας.

Είναι σημαντικό να σημειωθεί ότι μια ευπάθεια που επηρεάζει μια τυπική βιβλιοθήκη C μπορεί να είναι αρκετά περίπλοκη. Όχι μόνο θα υπήρχαν εκατοντάδες ή χιλιάδες κλήσεις προς την ευάλωτη συνάρτηση σε πολλά σημεία σε ένα μεμονωμένο πρόγραμμα, αλλά η ευπάθεια θα επηρέαζε έναν απροσδιόριστο αριθμό άλλων προγραμμάτων από πολλούς προμηθευτές που έχουν ρυθμιστεί να χρησιμοποιούν αυτήν τη βιβλιοθήκη.

Σημειώνεται ότι η ευπάθεια εκδηλώνεται σε συσκευές πολλών κατασκευαστών (για παράδειγμα, το uClibc χρησιμοποιείται σε υλικολογισμικό των Linksys, Netgear και Axis), αλλά επειδή η ευπάθεια παραμένει μη επιδιορθωμένη στα uClibc και uClibc-ng, λεπτομερείς πληροφορίες για συσκευές και συγκεκριμένες κατασκευαστές στα προϊόντα των οποίων υπάρχει πρόβλημα, μέχρι να αποκαλυφθούν.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.