Otkrili su ranjivost u bibliotekama uClibc i uClibc-ng koja utječe na Linux firmware 

Prije nekoliko dana objavljena je vijest koja u C standardnim bibliotekama uClibc i uClibc-ng, koristi se u mnogim ugrađenim i prijenosnim uređajima, identificirana je ranjivost (s CVE koji još nije dodijeljen), što omogućuje zamjenu lažnih podataka u DNS predmemoriji, koji se mogu koristiti za lažiranje IP adrese proizvoljne domene u predmemoriji i preusmjeravanje zahtjeva na domenu na poslužitelj napadača.

O problemu se spominje da je ovaj utječe na različite Linux firmware za usmjerivače, pristupne točke i IoT uređaje, kao i ugrađene distribucije Linuxa kao što su OpenWRT i Embedded Gentoo.

O ranjivosti

Ranjivost je zbog upotrebe predvidljivih identifikatora transakcije u kodu za slanje upita DNS-a. ID DNS upita odabran je jednostavnim povećanjem brojača bez daljnje randomizacije brojeva portova, što omogućio je trovanje DNS predmemorije preventivnim slanjem UDP paketa s lažnim odgovorima (odgovor će biti prihvaćen ako stigne prije odgovora od stvarnog poslužitelja i uključuje ispravnu identifikaciju).

Za razliku od metode Kaminsky predložene 2008. godine, ID transakcije nije potrebno niti pogađati, budući da je on inicijalno predvidljiv (u početku je postavljen na 1, koji se povećava sa svakim zahtjevom, a ne bira se nasumično).

Da biste se zaštitili protiv nagađanja ID-a, specifikacija nadalje preporučuje korištenje nasumične distribucije brojeva mrežnih portova porijekla s kojeg se šalju DNS upiti, čime se kompenzira nedovoljna veličina ID-a.

Kada je randomizacija portova omogućena, za formiranje lažnog odgovora, osim odabira 16-bitnog identifikatora, potrebno je odabrati i broj mrežnog porta. U uClibc i uClibc-ng takva randomizacija nije bila eksplicitno omogućena (kada je bind pozvan, UDP port slučajnog izvora nije naveden) i njezina implementacija ovisi o konfiguraciji operacijskog sustava.

Kada je randomizacija portova onemogućena, određivanje ID-a zahtjeva za povećanje označeno je kao trivijalan zadatak. Ali čak i u slučaju randomizacije, napadač treba samo pogoditi mrežni port iz raspona 32768-60999, za što može koristiti masovno istovremeno slanje lažnih odgovora na različite mrežne portove.

problem je potvrđeno u svim trenutnim verzijama uClibc i uClibc-ng, uključujući najnovije verzije uClibc 0.9.33.2 i uClibc-ng 1.0.40.

“Važno je napomenuti da ranjivost koja utječe na standardnu ​​C biblioteku može biti prilično složena”, napisao je tim u blog postu ovog tjedna.

"Ne samo da bi postojale stotine ili tisuće poziva ranjivoj funkciji na više točaka u jednom programu, već bi ta ranjivost utjecala na neograničen broj drugih programa više dobavljača konfiguriranih za korištenje te biblioteke."

U rujnu 2021. poslane su informacije o ranjivosti CERT/CC za koordiniranu pripremu niza. U siječnju 2022. problem je podijeljen s više od 200 proizvođača povezan s CERT/CC.

U ožujku je pokušano zasebno kontaktirati održavatelja projekta uClibc-ng, ali on je odgovorio da ne može sam popraviti ranjivost i preporučio je javno otkrivanje informacija o problemu, nadajući se da će dobiti pomoć u razvoju popravka. zajednica. Od proizvođača, NETGEAR je najavio izdavanje ažuriranja s uklanjanjem ranjivosti.

Važno je napomenuti da ranjivost koja utječe na standardnu ​​C biblioteku može biti prilično složena. Ne samo da bi postojale stotine ili tisuće poziva ranjivoj funkciji na više točaka u jednom programu, već bi ta ranjivost utjecala na neodređeni broj drugih programa više dobavljača konfiguriranih za korištenje te biblioteke.

Napominje se da se ranjivost očituje na uređajima mnogih proizvođača (na primjer, uClibc se koristi u firmware-u Linksys, Netgear i Axis), ali budući da ranjivost ostaje neotkrivena u uClibc i uClibc-ng, detaljne informacije o uređajima i određenim proizvođači u čijim proizvodima postoji problem, dok se ne otkriju.

Konačno ako vas zanima više o tome, možete provjeriti detalje U sljedećem linku.


Sadržaj članka pridržava se naših načela urednička etika. Da biste prijavili pogrešku, kliknite ovdje.

Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen.

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.