그들은 Linux 펌웨어에 영향을 미치는 uClibc 및 uClibc-ng 라이브러리의 취약점을 감지했습니다. 

며칠 전 뉴스가 나왔다. C 표준 라이브러리 uClibc 및 uClibc-ng에서, 많은 임베디드 및 휴대용 장치에 사용, 취약점이 확인되었습니다 (CVE는 아직 할당되지 않음) DNS 캐시에 있는 더미 데이터를 대체할 수 있으며 캐시에 있는 임의 도메인의 IP 주소를 스푸핑하고 도메인에 대한 요청을 공격자의 서버로 리디렉션하는 데 사용할 수 있습니다.

문제에 대해 이것은 다음과 같이 언급됩니다. 라우터, 액세스 포인트 및 IoT 장치에 대한 다양한 Linux 펌웨어에 영향을 미치며, OpenWRT 및 Embedded Gentoo와 같은 임베디드 Linux 배포판도 있습니다.

취약성에 대해

취약점 쿼리를 보내기 위해 코드에서 예측 가능한 트랜잭션 식별자를 사용하기 때문입니다. DNS의. DNS 쿼리 ID는 포트 번호를 더 이상 무작위화하지 않고 단순히 카운터를 증가시켜 선택되었습니다. DNS 캐시를 독살할 수 있게 했습니다. 가짜 응답으로 UDP 패킷을 선제적으로 전송함으로써(실제 서버로부터의 응답보다 먼저 도착하고 올바른 식별을 포함하는 경우 응답이 수락됩니다.)

2008년에 제안된 카민스키 방식과 달리 트랜잭션 ID는 초기에 예측이 가능하기 때문에 추측조차 할 필요가 없다(초기에는 1로 설정되어 요청이 있을 때마다 증가하며 무작위로 선택되지 않는다).

자신을 보호하기 위해 ID 추측에 대한 사양 네트워크 포트 번호의 무작위 배포 사용을 추가로 권장합니다. ID의 불충분한 크기를 보상하는 DNS 쿼리가 전송되는 출처.

포트 랜덤화가 활성화된 경우 더미 응답을 형성하려면 16비트 식별자를 선택하는 것 외에 네트워크 포트 번호도 선택해야 합니다. uClibc 및 uClibc-ng에서는 이러한 무작위화가 명시적으로 활성화되지 않았으며(바인드가 호출될 때 임의의 소스 UDP 포트가 지정되지 않음) 그 구현은 운영 체제 구성에 따라 다릅니다.

포트 무작위화가 비활성화되면, 증분할 요청 ID를 결정하는 것은 사소한 작업으로 표시됩니다.. 그러나 무작위화의 경우에도 공격자는 32768-60999 범위에서 네트워크 포트를 추측하기만 하면 되며, 이를 위해 다양한 네트워크 포트에서 더미 응답을 동시에 대량으로 보낼 수 있습니다.

문제 uClibc 및 uClibc-ng의 모든 최신 버전에서 확인되었습니다., uClibc 0.9.33.2 및 uClibc-ng 1.0.40의 최신 버전을 포함합니다.

"표준 C 라이브러리에 영향을 미치는 취약점은 상당히 복잡할 수 있다는 점에 유의하는 것이 중요합니다." 팀이 이번 주 블로그 게시물에 썼습니다.

"단일 프로그램의 여러 지점에서 취약한 기능에 대한 수백 또는 수천 개의 호출이 있을 뿐만 아니라 취약성은 해당 라이브러리를 사용하도록 구성된 다른 다중 공급업체 프로그램의 무기한에 영향을 미칩니다."

2021년 XNUMX월 취약점에 대한 정보가 전송되었습니다. 조정된 어레이 준비를 위해 CERT/CC로. 2022년 XNUMX월, 문제는 200개 이상의 제조업체와 공유되었습니다. CERT/CC와 관련이 있습니다.

지난 XNUMX월 uClibc-ng 프로젝트의 메인테이너에게 따로 연락을 시도했지만 스스로 취약점을 고칠 수는 없다고 답하고 픽스 개발에 도움을 받고자 문제에 대한 정보를 공개할 것을 권고했다. 커뮤니티. 제조업체로부터 NETGEAR는 취약점이 제거된 업데이트 릴리스를 발표했습니다.

표준 C 라이브러리에 영향을 미치는 취약점은 상당히 복잡할 수 있습니다. 단일 프로그램의 여러 지점에서 취약한 기능에 대한 수백 또는 수천 번의 호출이 있을 뿐만 아니라 취약성은 해당 라이브러리를 사용하도록 구성된 여러 공급업체의 다른 프로그램에 무기한 영향을 미칩니다.

취약점은 많은 제조업체의 장치에서 나타납니다(예: uClibc는 Linksys, Netgear 및 Axis의 펌웨어에서 사용됨). 그러나 취약점이 uClibc 및 uClibc-ng에서 패치되지 않은 상태로 남아 있기 때문에 장치 및 특정 제품에 문제가 있는 제조업체는 공개될 때까지

최종적으로 그것에 대해 더 많이 알고 싶다면, 당신은 세부 사항을 확인할 수 있습니다 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.