रस्ट एंड गो नेटवर्क लाइब्रेरी में पाई गई कमजोरियां आईपी सत्यापन को रोकती हैं

हाल ही में कमजोरियों के बारे में जानकारी जारी की गई जो भाषाओं के मानक पुस्तकालयों में पाए जाते थे जंग और जाओ, कौन से आईपी ​​​​पते के गलत संचालन से संबंधित पता विश्लेषण कार्यों में अष्टाधारी अंकों के साथ।

उल्लेख है कि ईये कमजोरियां आपको वैध पता जांच से बचने की अनुमति देती हैं औरn अनुप्रयोग, उदाहरण के लिए, जब सर्वर-साइड अनुरोध स्पूफिंग हमले किए जाते हैं, तो लूपबैक इंटरफ़ेस पते या इंट्रानेट सबनेट तक पहुंच को व्यवस्थित करने के लिए।

इन दो भाषाओं में कमजोरियां आईपी ​​​​एड्रेस स्ट्रिंग्स का विनिर्देशन में अहसास है शून्य-आधारित, चूंकि आप हैं सिद्धांत रूप में उनकी व्याख्या अष्टक संख्याओं के रूप में की जानी चाहिए, लेकिन इन गड़बड़ियों के कारण समस्या यह है कि कई पुस्तकालय इसे अनदेखा करते हैं और शून्य को छोड़ देते हैं, इस प्रकार वे अंत में मान को दशमलव संख्या के रूप में मानते हैं।

उदाहरण के लिए, यह समझने के लिए कि इन बगों में आईपी पते की व्याख्या कैसे की जाती है, ऑक्टल में संख्या 0177 दशमलव में 127 है और जिसके साथ एक हमलावर "0177.0.0.1" मान निर्दिष्ट करने वाले संसाधन का अनुरोध कर सकता है, क्योंकि इसे नहीं लिया जाता है अष्टक के रूप में, इसके लिए दशमलव अंकन "127.0.0.1" है।

अतएव समस्याग्रस्त पुस्तकालयों में से एक का उपयोग करने के मामले में, आवेदन पते की घटना का पता नहीं लगाएगा सबनेट 0177.0.0.1 में 127.0.0.1, लेकिन वास्तव में, अनुरोध भेजते समय, "0177.0.0.1" पता कहा जा सकता है, जो गलत व्याख्या के कारण, नेटवर्क फ़ंक्शन इसे 127.0.0.1 के रूप में संसाधित करेगा। इसी तरह, विभिन्न मूल्यों को निर्दिष्ट करके इंट्रानेट पते तक पहुंच को धोखा और सत्यापित किया जा सकता है, जिसका हमलावर संभावित शोषण के लिए मूल्यांकन करेगा।

के किनारे पर जंग, समस्या मानक पुस्तकालय "एसटीडी :: नेट" के अधीन पाई गई और जो पहले से ही "CVE-2021-29922" के तहत सूचीबद्ध है। यह वर्णन करता है कि इस पुस्तकालय का आईपी पता पार्सर मानों के सामने शून्य को छोड़ देता है पते का, लेकिन केवल अगर तीन से अधिक अंक निर्दिष्ट नहीं किए गए थे, उदाहरण के लिए, "0177.0.0.1" को एक अमान्य मान के रूप में व्याख्यायित किया जाएगा और प्रतिक्रिया में एक गलत परिणाम दिया जाएगा।

रस्ट-लैंग मानक "नेट" लाइब्रेरी में गलत ऑक्टल स्ट्रिंग इनपुट सत्यापन अनधिकृत दूरस्थ हमलावरों को कई कार्यक्रमों पर अनिश्चित SSRF, RFI और LFI हमले करने की अनुमति देता है जो रस्ट-लैंग एसटीडी :: नेट पर निर्भर करते हैं। आईपी ​​​​पते के ऑक्टेट को वैध आईपी पते के रूप में मूल्यांकन किए जाने के बजाय छीन लिया जाता है।

यह भी उल्लेख किया गया है कि एप्लिकेशन जो std :: net :: IpAddr लाइब्रेरी का उपयोग करते हैं निर्दिष्ट पते को पार्स करते समय उपयोगकर्ता द्वारा SSRF हमलों के लिए संभावित रूप से अतिसंवेदनशील होते हैं (सर्वर-साइड अनुरोध स्पूफिंग), RFI (दूरस्थ फ़ाइल समावेशन) और एलएफआई (स्थानीय फाइलों को शामिल करना)। इसी तरह, एक हमलावर १२७.०.०२६.१ दर्ज कर सकता है, जो वास्तव में १२७.०.२२ . है

उदाहरण के लिए, एक हमलावर जो एक वेब एप्लिकेशन को आईपी एड्रेस भेजता है जो कि std :: net :: IpAddr पर आधारित है, ऑक्टल इनपुट डेटा दर्ज करके SSRF का कारण बन सकता है; एक हमलावर शोषक आईपी पते भेज सकता है यदि ऑक्टेट में 3 अंक हैं, जिसमें न्यूनतम शोषक ऑक्टेट 08 है जो सेवा से इनकार करता है और अधिकतम शोषक ऑक्टेट 099 है जो सेवा से इनकार भी करता है। 

यदि आप इस भेद्यता के बारे में अधिक जानना चाहते हैं जंग में, आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक में यह भी उल्लेख किया गया है कि जंग 1.53.0 शाखा में भेद्यता तय की गई थी।

जैसे ही प्रभावित करने वाली समस्या के लिए जाने के लिए, यह उल्लेख किया गया है कि यह मानक पुस्तकालय «नेट» के अधीन है और यह पहले से ही CVE-2021-29923 के तहत सूचीबद्ध है। विवरण में यह उल्लेख किया गया है कि अनधिकृत दूरस्थ हमलावरों को SSRF, RFI और LFI हमले करने की अनुमति देता है कई कार्यक्रमों में अनिश्चित है जो गोलांग के अंतर्निहित net.ParseCIDR फ़ंक्शन पर निर्भर करते हैं। अलग-अलग सीआईडीआर आईपी ऑक्टेट को वैध आईपी ऑक्टेट के रूप में मूल्यांकन करने के बजाय छीन लिया जाता है।

उदाहरण के लिए, एक हमलावर मान 00000177.0.0.1 पास कर सकता है, जिसे नेट में चेक करने पर। ParseCIDR फ़ंक्शन, 177.0.0.1/24 के रूप में पार्स किया जाएगा, न कि 127.0.0.1/24। समस्या कुबेरनेट्स प्लेटफॉर्म पर भी प्रकट होती है। गो संस्करण 1.16.3 और बीटा संस्करण 1.17 में भेद्यता तय की गई थी।

आप इसके बारे में अधिक जान सकते हैं इस भेद्यता के बारे में निम्नलिखित लिंक में


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।