He havaitsivat uClibc- ja uClibc-ng-kirjastoissa haavoittuvuuden, joka vaikuttaa Linuxin laiteohjelmistoon 

Muutama päivä sitten uutiset julkaistiin C-standardikirjastoissa uClibc ja uClibc-ng, jota käytetään monissa sulautetuissa ja kannettavissa laitteissa, haavoittuvuus on tunnistettu (jossa CVE:tä ei ole vielä määritetty), mikä mahdollistaa valetietojen korvaamisen DNS-välimuistissa, jota voidaan käyttää välimuistissa olevan mielivaltaisen toimialueen IP-osoitteen huijaamiseen ja pyyntöjen uudelleenohjaamiseen toimialueelle hyökkääjän palvelimelle.

Ongelmasta mainitaan, että tämä vaikuttaa erilaisiin Linux-laiteohjelmistoihin reitittimille, tukiasemille ja IoT-laitteille, sekä sulautetut Linux-jakelut, kuten OpenWRT ja Embedded Gentoo.

Tietoja haavoittuvuudesta

Haavoittuvuus johtuu ennustettavien tapahtumatunnisteiden käytöstä koodissa kyselyjen lähettämiseen DNS:stä. DNS-kyselytunnus valittiin yksinkertaisesti kasvattamalla laskuria ilman porttinumeroiden satunnaistamista, mikä mahdollisti DNS-välimuistin myrkytyksen lähettämällä ennaltaehkäisevästi UDP-paketteja, joissa on vääriä vastauksia (vastaus hyväksytään, jos se saapuu ennen vastausta oikealta palvelimelta ja sisältää oikean tunnisteen).

Toisin kuin vuonna 2008 ehdotetussa Kaminsky-menetelmässä, tapahtumatunnusta ei tarvitse edes arvata, koska se on alun perin ennustettavissa (alun perin se asetetaan arvoon 1, joka kasvaa jokaisen pyynnön myötä, eikä sitä valita satunnaisesti).

suojella itseäsi vastaan ​​ID arvaus, eritelmä suosittelee lisäksi verkon porttinumeroiden satunnaista jakamista alkuperästä, josta DNS-kyselyt lähetetään, mikä kompensoi tunnuksen riittämättömän koon.

Kun porttien satunnaistaminen on käytössä, valevastauksen muodostamiseksi on valittava 16-bittisen tunnisteen lisäksi myös verkkoportin numero. uClibc:ssä ja uClibc-ng:ssä tällainen satunnaistaminen ei ollut eksplisiittisesti käytössä (kun bind kutsuttiin, satunnaisen lähteen UDP-porttia ei määritetty) ja sen toteutus riippui käyttöjärjestelmän kokoonpanosta.

Kun porttien satunnaistaminen on poistettu käytöstä, sen määrittäminen, mitä pyyntötunnusta kasvatetaan, on merkitty triviaaliksi tehtäväksi. Mutta jopa satunnaistuksen tapauksessa hyökkääjän tarvitsee vain arvata verkkoportti alueelta 32768-60999, jota varten hän voi käyttää massiivista samanaikaista valevastausten lähettämistä eri verkkoporteissa.

Ongelma on vahvistettu kaikissa nykyisissä uClibc- ja uClibc-ng-versioissa, mukaan lukien uClibc 0.9.33.2 ja uClibc-ng 1.0.40 uusimmat versiot.

"On tärkeää huomata, että standardi C-kirjastoon vaikuttava haavoittuvuus voi olla melko monimutkainen", tiimi kirjoitti blogikirjoituksessaan tällä viikolla.

"Ei vain, että haavoittuvaan toimintoon soitettaisiin satoja tai tuhansia useissa kohdissa yhdessä ohjelmassa, haavoittuvuus vaikuttaisi määräämättömään määrään muita usean toimittajan ohjelmia, jotka on määritetty käyttämään kyseistä kirjastoa."

Syyskuussa 2021 haavoittuvuudesta lähetettiin tiedot CERT/CC:lle koordinoitua taulukon valmistelua varten. Tammikuussa 2022 ongelma jaettiin yli 200 valmistajan kanssa liittyy CERT/CC:hen.

Maaliskuussa yritettiin ottaa erikseen yhteyttä uClibc-ng-projektin ylläpitäjään, mutta hän vastasi, ettei hän itse pystynyt korjaamaan haavoittuvuutta ja suositteli ongelman tietojen julkistamista toivoen saavansa apua korjauksen kehittämiseen. yhteisö. Valmistajien NETGEAR ilmoitti julkaisevansa päivityksen, joka poistaa haavoittuvuuden.

On tärkeää huomata, että standardi C-kirjastoon vaikuttava haavoittuvuus voi olla melko monimutkainen. Sen lisäksi, että haavoittuvaiselle toiminnolle tulisi satoja tai tuhansia kutsuja useissa kohdissa yhdessä ohjelmassa, haavoittuvuus vaikuttaisi määräämättömään määrään muita ohjelmia useilta toimittajilta, jotka on määritetty käyttämään kyseistä kirjastoa.

On huomattava, että haavoittuvuus ilmenee monien valmistajien laitteissa (esimerkiksi uClibc:tä käytetään Linksysin, Netgearin ja Axiksen laiteohjelmistoissa), mutta koska haavoittuvuus on korjaamaton uClibc:ssä ja uClibc-ng:ssä, yksityiskohtaisia ​​tietoja laitteista ja erityisistä valmistajat, joiden tuotteissa on ongelma, kunnes ne julkistetaan.

Vihdoin jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.