彼らは、Linuxファームウェアに影響を与えるuClibcおよびuClibc-ngライブラリの脆弱性を検出しました 

数日前にニュースがリリースされました C標準ライブラリuClibcおよびuClibc-ng、多くの組み込みおよびポータブルデバイスで使用され、 脆弱性が特定されました (CVEはまだ割り当てられていません)。これにより、DNSキャッシュ内のダミーデータを置き換えることができます。これを使用して、キャッシュ内の任意のドメインのIPアドレスをスプーフィングし、ドメインへの要求を攻撃者のサーバーにリダイレクトできます。

問題については、これが言及されています ルーター、アクセスポイント、IoTデバイス用のさまざまなLinuxファームウェアに影響します。 OpenWRTやEmbeddedGentooなどの組み込みLinuxディストリビューションも同様です。

脆弱性について

脆弱性 クエリを送信するためにコードで予測可能なトランザクション識別子を使用しているためです DNSの。 DNSクエリIDは、ポート番号をさらにランダム化することなく、カウンタをインクリメントするだけで選択されました。 DNSキャッシュを汚染することを可能にしました 偽の応答を含むUDPパケットをプリエンプティブに送信する(実サーバーからの応答の前に到着し、正しいIDが含まれている場合、応答は受け入れられます)。

2008年に提案されたカミンスキーメソッドとは異なり、トランザクションIDは最初は予測可能であるため、推測する必要はありません(最初は1に設定されており、リクエストごとに増加し、ランダムに選択されることはありません)。

身を守るために ID推測に対して、仕様 さらに、ネットワークポート番号のランダムな分布の使用をお勧めします DNSクエリの送信元であり、IDの不十分なサイズを補正します。

ポートのランダム化が有効になっている場合、ダミー応答を形成するには、16ビットの識別子を選択するだけでなく、ネットワークポート番号も選択する必要があります。 uClibcおよびuClibc-ngでは、このようなランダム化は明示的に有効化されておらず(bindが呼び出されたときに、ランダムなソースUDPポートが指定されていませんでした)、その実装はオペレーティングシステムの構成に依存していました。

ポートのランダム化が無効になっている場合、 インクリメントするリクエストIDを決定することは簡単なタスクとしてマークされます。 ただし、ランダム化の場合でも、攻撃者は32768〜60999の範囲からネットワークポートを推測するだけで済み、さまざまなネットワークポートでダミー応答を大量に同時に送信できます。

問題 uClibcおよびuClibc-ngの現在のすべてのバージョンで確認されています、最新バージョンのuClibc0.9.33.2およびuClibc-ng1.0.40を含みます。

「標準Cライブラリに影響を与える脆弱性は非常に複雑になる可能性があることに注意することが重要です」とチームは今週のブログ投稿に書いています。

「単一のプログラムの複数のポイントで脆弱な関数への呼び出しが数百または数千あるだけでなく、脆弱性はそのライブラリを使用するように構成された他の無数のマルチベンダープログラムに影響を及ぼします。」

2021年XNUMX月、脆弱性に関する情報が送信されました 調整されたアレイの準備のためにCERT/CCに。 2022年XNUMX月、 問題は200以上のメーカーと共有されました CERT/CCに関連付けられています。

XNUMX月に、uClibc-ngプロジェクトのメンテナに個別に連絡する試みがありましたが、彼は自分で脆弱性を修正することはできないと回答し、問題に関する情報の公開を推奨しました。地域社会・共同体。 メーカーから、NETGEARは脆弱性を取り除いたアップデートのリリースを発表しました。

標準Cライブラリに影響を与える脆弱性は非常に複雑になる可能性があることに注意することが重要です。 単一のプログラムの複数のポイントで脆弱な関数への呼び出しが数百または数千あるだけでなく、脆弱性は、そのライブラリを使用するように構成された複数のベンダーからの無数の他のプログラムに影響を与えます。

脆弱性は多くのメーカーのデバイスに現れます(たとえば、uClibcはLinksys、Netgear、Axisのファームウェアで使用されます)が、脆弱性はuClibcとuClibc-ngでパッチされていないため、デバイスと特定の詳細情報それらが開示されるまで、製品に問題があるメーカー。

最後に あなたがそれについてもっと知りたいなら、詳細を確認できます 次のリンクで。


コメントを最初に

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。