Алар Linux микропрограммасына таасир этүүчү uClibc жана uClibc-ng китепканаларында алсыздыкты аныкташты. 

Бир нече күн мурун бул жаңылык жарыяланды C стандарттык китепканаларында uClibc жана uClibc-ng, көптөгөн камтылган жана көчмө түзмөктөрдө колдонулат, кемчилик аныкталды (CVE али дайындала элек), бул DNS кэшинде жасалма маалыматтарды алмаштырууга мүмкүндүк берет, ал кэштеги ыктыярдуу домендин IP дарегин бурмалоо жана доменге суроо-талаптарды чабуулчунун серверине багыттоо үчүн колдонулушу мүмкүн.

Маселе тууралуу бул айтылган роутерлерге, кирүү чекиттерине жана IoT түзмөктөрүнө ар кандай Linux микропрограммаларына таасир этет, ошондой эле OpenWRT жана Embedded Gentoo сыяктуу камтылган Linux дистрибутивдери.

Аялуу жак жөнүндө

Аялуулук суроо-талаптарды жөнөтүү үчүн коддогу болжолдуу транзакция идентификаторлорун колдонуу менен шартталган DNS. DNS сурамынын идентификатору эсептегичти жөн гана көбөйтүү жолу менен тандалган. DNS кэшин ууландырууга мүмкүндүк берди жалган жооптор менен UDP пакеттерин алдын ала жөнөтүү менен (жооп чыныгы серверден жооп келгенге чейин келип, туура идентификацияны камтыса кабыл алынат).

2008-жылы сунушталган Каминский ыкмасынан айырмаланып, транзакциянын идентификаторун болжолдоонун да кажети жок, анткени ал башында болжолдонууга болот (башында ал 1ге коюлат, ал ар бир суроо-талап менен көбөйөт жана туш келди тандалбайт).

Өзүңдү коргоо үчүн ID болжолдоого каршы, спецификация андан ары тармак порт номерлерин туш келди бөлүштүрүүнү колдонууну сунуштайт IDнин жетишсиз өлчөмүн компенсациялоочу DNS сурамдары жөнөтүлгөн келип чыккан жер.

Порттун рандомизациясы иштетилгенде, жасалма жоопту түзүү үчүн, 16-бит идентификаторду тандоодон тышкары, тармак портунун номерин да тандоо керек. uClibc жана uClibc-ngде мындай рандомизация ачык иштетилген эмес (байланыштуу деп аталып жатканда, кокустук булак UDP порту көрсөтүлгөн эмес) жана аны ишке ашыруу операциялык системанын конфигурациясынан көз каранды.

Порттун рандомизациясы өчүрүлгөндө, Кайсы суроо-талаптын идентификатору көбөйө турганын аныктоо арзыбаган тапшырма катары белгиленет. Бирок рандомизация болгон учурда да, чабуулчу тармак портун 32768-60999 диапазонунан болжолдоп алышы керек, ал үчүн ал ар кандай тармак портторуна бир эле убакта жасалма жоопторду массалык түрдө жөнөтө алат.

маселе uClibc жана uClibc-ng бардык учурдагы версияларында тастыкталган, анын ичинде uClibc 0.9.33.2 жана uClibc-ng 1.0.40 акыркы версиялары.

"Стандартты C китепканасына таасир эткен аялуу өтө татаал болушу мүмкүн экенин белгилей кетүү маанилүү", - деп жазган команда ушул аптада блогдо.

"Бир программанын бир нече пункттарында аялуу функцияга жүздөгөн же миңдеген чалуулар гана болбостон, алсыздык ошол китепкананы колдонуу үчүн конфигурацияланган башка көп сатуучу программалардын чексиз санына таасирин тийгизет."

2021-жылдын сентябрында алсыздык тууралуу маалымат жөнөтүлгөн макулдашылган массивди даярдоо үчүн CERT/CC. 2022-жылдын январында көйгөй 200дөн ашык өндүрүүчүлөр менен бөлүшүлгөн CERT/CC менен байланышкан.

Март айында uClibc-ng долбоорунун тейлөөчүсү менен өзүнчө байланышууга аракет болгон, бирок ал алсыздыкты өзү оңдой албасын айтып, көйгөй тууралуу маалыматты коомчулукка жарыялоону сунуштап, аны оңдоого жардам сурап кайрылган. коомчулук. Өндүрүүчүлөрдөн NETGEAR алсыздыкты жоюу менен жаңыртууну жарыялады.

Стандарттык C китепканасына таасир этүүчү алсыздык өтө татаал болушу мүмкүн экенин белгилей кетүү маанилүү. Бир программанын бир нече пункттарында аялуу функцияга жүздөгөн же миңдеген чалуулар гана болбостон, алсыздык ошол китепкананы колдонуу үчүн конфигурацияланган бир нече сатуучулардын башка программаларына да таасир этет.

Бул аялуу көптөгөн өндүрүүчүлөрдүн түзмөктөрүндө (мисалы, uClibc Linksys, Netgear жана Axis микропрограммаларында колдонулат) көрүнүп турганы белгиленет, бирок алсыздык uClibc жана uClibc-ngде жаңыртылбаган бойдон калгандыктан, түзмөктөр жөнүндө кеңири маалымат жана конкреттүү продуктыларында көйгөй бар өндүрүүчүлөр, алар ачыкка чыкканга чейин.

акырында ал жөнүндө көбүрөөк билүүгө кызыкдар болсо, сиз чоо-жайын текшере аласыз Төмөнкү шилтемеде.


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

Комментарий биринчи болуп

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт.

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.