ಅವರು Linux ಫರ್ಮ್‌ವೇರ್ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ uClibc ಮತ್ತು uClibc-ng ಲೈಬ್ರರಿಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಿದ್ದಾರೆ. 

ಕೆಲವು ದಿನಗಳ ಹಿಂದೆ ಆ ಸುದ್ದಿ ಬಿಡುಗಡೆಯಾಯಿತು C ಪ್ರಮಾಣಿತ ಗ್ರಂಥಾಲಯಗಳಲ್ಲಿ uClibc ಮತ್ತು uClibc-ng, ಅನೇಕ ಎಂಬೆಡೆಡ್ ಮತ್ತು ಪೋರ್ಟಬಲ್ ಸಾಧನಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ, ಒಂದು ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (CVE ಯೊಂದಿಗೆ ಇನ್ನೂ ನಿಯೋಜಿಸಲಾಗಿಲ್ಲ), ಇದು DNS ಸಂಗ್ರಹದಲ್ಲಿ ನಕಲಿ ಡೇಟಾದ ಪರ್ಯಾಯವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಸಂಗ್ರಹದಲ್ಲಿರುವ ಅನಿಯಂತ್ರಿತ ಡೊಮೇನ್‌ನ IP ವಿಳಾಸವನ್ನು ವಂಚಿಸಲು ಮತ್ತು ಆಕ್ರಮಣಕಾರರ ಸರ್ವರ್‌ಗೆ ವಿನಂತಿಗಳನ್ನು ಡೊಮೇನ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಈ ಬಗ್ಗೆ ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ ರೂಟರ್‌ಗಳು, ಪ್ರವೇಶ ಬಿಂದುಗಳು ಮತ್ತು IoT ಸಾಧನಗಳಿಗಾಗಿ ವಿವಿಧ ಲಿನಕ್ಸ್ ಫರ್ಮ್‌ವೇರ್‌ನ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಜೊತೆಗೆ OpenWRT ಮತ್ತು ಎಂಬೆಡೆಡ್ Gentoo ನಂತಹ ಎಂಬೆಡೆಡ್ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು.

ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ

ದುರ್ಬಲತೆ ಪ್ರಶ್ನೆಗಳನ್ನು ಕಳುಹಿಸಲು ಕೋಡ್‌ನಲ್ಲಿ ಊಹಿಸಬಹುದಾದ ವಹಿವಾಟು ಗುರುತಿಸುವಿಕೆಗಳ ಬಳಕೆಯಿಂದಾಗಿ DNS ನ. ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ಮತ್ತಷ್ಟು ಯಾದೃಚ್ಛಿಕಗೊಳಿಸದೆ ಕೌಂಟರ್ ಅನ್ನು ಸರಳವಾಗಿ ಹೆಚ್ಚಿಸುವ ಮೂಲಕ DNS ಪ್ರಶ್ನೆ ID ಅನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ. DNS ಸಂಗ್ರಹವನ್ನು ವಿಷಪೂರಿತಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು ನಕಲಿ ಪ್ರತಿಕ್ರಿಯೆಗಳೊಂದಿಗೆ ಪೂರ್ವಭಾವಿಯಾಗಿ UDP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ (ಪ್ರತಿಕ್ರಿಯೆಯು ನೈಜ ಸರ್ವರ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಗೆ ಮೊದಲು ಬಂದರೆ ಮತ್ತು ಸರಿಯಾದ ಗುರುತನ್ನು ಒಳಗೊಂಡಿದ್ದರೆ ಅದನ್ನು ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ).

2008 ರಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾದ ಕಾಮಿನ್ಸ್ಕಿ ವಿಧಾನದಂತೆ, ವಹಿವಾಟು ID ಅನ್ನು ಊಹಿಸಲು ಸಹ ಅಗತ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಆರಂಭದಲ್ಲಿ ಊಹಿಸಬಹುದಾದ (ಆರಂಭದಲ್ಲಿ, ಇದನ್ನು 1 ಗೆ ಹೊಂದಿಸಲಾಗಿದೆ, ಇದು ಪ್ರತಿ ವಿನಂತಿಯೊಂದಿಗೆ ಹೆಚ್ಚಾಗುತ್ತದೆ ಮತ್ತು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗಿಲ್ಲ).

ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ID ಊಹೆಯ ವಿರುದ್ಧ, ನಿರ್ದಿಷ್ಟತೆ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳ ಯಾದೃಚ್ಛಿಕ ವಿತರಣೆಯ ಬಳಕೆಯನ್ನು ಮತ್ತಷ್ಟು ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಕಳುಹಿಸಲಾದ ಮೂಲದಿಂದ, ಇದು ID ಯ ಸಾಕಷ್ಟು ಗಾತ್ರವನ್ನು ಸರಿದೂಗಿಸುತ್ತದೆ.

ಪೋರ್ಟ್ ಯಾದೃಚ್ಛಿಕಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ನಕಲಿ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ರೂಪಿಸಲು, 16-ಬಿಟ್ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಆಯ್ಕೆಮಾಡುವುದರ ಜೊತೆಗೆ, ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಆಯ್ಕೆಮಾಡುವುದು ಸಹ ಅಗತ್ಯವಾಗಿದೆ. uClibc ಮತ್ತು uClibc-ng ನಲ್ಲಿ, ಅಂತಹ ಯಾದೃಚ್ಛಿಕೀಕರಣವನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿಲ್ಲ (ಬೈಂಡ್ ಎಂದು ಕರೆಯಲ್ಪಟ್ಟಾಗ, ಯಾದೃಚ್ಛಿಕ ಮೂಲ UDP ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿಲ್ಲ) ಮತ್ತು ಅದರ ಅನುಷ್ಠಾನವು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.

ಪೋರ್ಟ್ ಯಾದೃಚ್ಛಿಕಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ಯಾವ ವಿನಂತಿಯ ಐಡಿಯನ್ನು ಹೆಚ್ಚಿಸಬೇಕೆಂದು ನಿರ್ಧರಿಸುವುದು ಕ್ಷುಲ್ಲಕ ಕಾರ್ಯವೆಂದು ಗುರುತಿಸಲಾಗಿದೆ. ಆದರೆ ಯಾದೃಚ್ಛಿಕತೆಯ ಸಂದರ್ಭದಲ್ಲಿಯೂ ಸಹ, ಆಕ್ರಮಣಕಾರನು ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ ಅನ್ನು 32768-60999 ವ್ಯಾಪ್ತಿಯಿಂದ ಮಾತ್ರ ಊಹಿಸಬೇಕಾಗಿದೆ, ಇದಕ್ಕಾಗಿ ಅವನು ವಿವಿಧ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ನಕಲಿ ಪ್ರತಿಕ್ರಿಯೆಗಳ ಬೃಹತ್ ಏಕಕಾಲಿಕ ಕಳುಹಿಸುವಿಕೆಯನ್ನು ಬಳಸಬಹುದು.

ಸಮಸ್ಯೆ uClibc ಮತ್ತು uClibc-ng ನ ಎಲ್ಲಾ ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಗಳಲ್ಲಿ ದೃಢೀಕರಿಸಲಾಗಿದೆ, uClibc 0.9.33.2 ಮತ್ತು uClibc-ng 1.0.40 ನ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳು ಸೇರಿದಂತೆ.

"ಪ್ರಮಾಣಿತ C ಲೈಬ್ರರಿಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ದುರ್ಬಲತೆಯು ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸುವುದು ಮುಖ್ಯ" ಎಂದು ತಂಡವು ಈ ವಾರ ಬ್ಲಾಗ್ ಪೋಸ್ಟ್‌ನಲ್ಲಿ ಬರೆದಿದೆ.

"ಒಂದೇ ಪ್ರೋಗ್ರಾಂನಲ್ಲಿ ಅನೇಕ ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲ ಕಾರ್ಯಕ್ಕೆ ನೂರಾರು ಅಥವಾ ಸಾವಿರಾರು ಕರೆಗಳು ಇರುತ್ತವೆ, ಆದರೆ ದುರ್ಬಲತೆಯು ಆ ಲೈಬ್ರರಿಯನ್ನು ಬಳಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಅನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ಇತರ ಬಹು-ಮಾರಾಟಗಾರರ ಕಾರ್ಯಕ್ರಮಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ."

ಸೆಪ್ಟೆಂಬರ್ 2021 ರಲ್ಲಿ, ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸಲಾಗಿದೆ ಸಂಘಟಿತ ರಚನೆಯ ತಯಾರಿಗಾಗಿ CERT/CC ಗೆ. ಜನವರಿ 2022 ರಲ್ಲಿ, ಸಮಸ್ಯೆಯನ್ನು 200 ಕ್ಕೂ ಹೆಚ್ಚು ತಯಾರಕರೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳಲಾಗಿದೆ CERT/CC ಗೆ ಸಂಬಂಧಿಸಿದೆ.

ಮಾರ್ಚ್‌ನಲ್ಲಿ, uClibc-ng ಯೋಜನೆಯ ನಿರ್ವಾಹಕರನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಸಂಪರ್ಕಿಸುವ ಪ್ರಯತ್ನವಿತ್ತು, ಆದರೆ ಅವರು ದುರ್ಬಲತೆಯನ್ನು ಸ್ವತಃ ಸರಿಪಡಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಉತ್ತರಿಸಿದರು ಮತ್ತು ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಾರ್ವಜನಿಕವಾಗಿ ಬಹಿರಂಗಪಡಿಸಲು ಶಿಫಾರಸು ಮಾಡಿದರು, ಪರಿಹಾರವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಹಾಯವನ್ನು ಪಡೆಯುವ ಆಶಯದೊಂದಿಗೆ. ಸಮುದಾಯ. ತಯಾರಕರಿಂದ, NETGEAR ದುರ್ಬಲತೆಯನ್ನು ತೆಗೆದುಹಾಕುವುದರೊಂದಿಗೆ ನವೀಕರಣದ ಬಿಡುಗಡೆಯನ್ನು ಘೋಷಿಸಿತು.

ಪ್ರಮಾಣಿತ C ಲೈಬ್ರರಿಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ದುರ್ಬಲತೆಯು ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ. ಒಂದೇ ಪ್ರೋಗ್ರಾಂನಲ್ಲಿ ಅನೇಕ ಹಂತಗಳಲ್ಲಿ ದುರ್ಬಲ ಕಾರ್ಯಕ್ಕೆ ನೂರಾರು ಅಥವಾ ಸಾವಿರಾರು ಕರೆಗಳು ಇರುತ್ತವೆ, ಆದರೆ ದುರ್ಬಲತೆಯು ಆ ಲೈಬ್ರರಿಯನ್ನು ಬಳಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಬಹು ಮಾರಾಟಗಾರರಿಂದ ಅನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ಇತರ ಕಾರ್ಯಕ್ರಮಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.

ದುರ್ಬಲತೆಯು ಅನೇಕ ತಯಾರಕರ ಸಾಧನಗಳಲ್ಲಿ ಸ್ವತಃ ಸ್ಪಷ್ಟವಾಗಿ ಗೋಚರಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, uClibc ಅನ್ನು Linksys, Netgear ಮತ್ತು Axis ನಿಂದ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ), ಆದರೆ ದುರ್ಬಲತೆಯು uClibc ಮತ್ತು uClibc-ng ನಲ್ಲಿ ಪ್ಯಾಚ್ ಆಗದೇ ಇರುವುದರಿಂದ, ಸಾಧನಗಳ ಬಗ್ಗೆ ವಿವರವಾದ ಮಾಹಿತಿ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ತಯಾರಕರು ಯಾರ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಸಮಸ್ಯೆ ಇದೆ, ಅವರು ಬಹಿರಂಗಪಡಿಸುವವರೆಗೆ.

ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.