Mereka mengesan kelemahan dalam perpustakaan uClibc dan uClibc-ng yang menjejaskan perisian tegar Linux 

Beberapa hari yang lalu berita itu dikeluarkan bahawa dalam perpustakaan standard C uClibc dan uClibc-ng, digunakan dalam banyak peranti terbenam dan mudah alih, satu kelemahan telah dikenalpasti (dengan CVE belum diberikan), yang membenarkan penggantian data palsu dalam cache DNS, yang boleh digunakan untuk memalsukan alamat IP domain sewenang-wenang dalam cache dan mengubah hala permintaan ke domain ke pelayan penyerang.

Mengenai masalah itu disebutkan bahawa ini menjejaskan pelbagai perisian tegar Linux untuk penghala, pusat akses dan peranti IoT, serta pengedaran Linux terbenam seperti OpenWRT dan Embedded Gentoo.

Mengenai kerentanan

Kerentanan adalah disebabkan oleh penggunaan pengecam transaksi yang boleh diramal dalam kod untuk menghantar pertanyaan daripada DNS. ID pertanyaan DNS dipilih dengan hanya menambah pembilang tanpa rawak lanjut nombor port, yang memungkinkan untuk meracuni cache DNS dengan menghantar paket UDP secara awalan dengan respons palsu (maklum balas akan diterima jika ia tiba sebelum respons daripada pelayan sebenar dan termasuk pengenalan yang betul).

Tidak seperti kaedah Kaminsky yang dicadangkan pada tahun 2008, ID urus niaga tidak perlu diteka, kerana ia pada mulanya boleh diramal (pada mulanya, ia ditetapkan kepada 1, yang meningkat dengan setiap permintaan, dan tidak dipilih secara rawak).

untuk melindungi diri anda terhadap meneka ID, spesifikasi seterusnya mengesyorkan penggunaan pengedaran rawak nombor port rangkaian asal dari mana pertanyaan DNS dihantar, yang mengimbangi saiz ID yang tidak mencukupi.

Apabila rawak port didayakan, untuk membentuk tindak balas tiruan, selain memilih pengecam 16-bit, ia juga perlu untuk memilih nombor port rangkaian. Dalam uClibc dan uClibc-ng, rawak sedemikian tidak didayakan secara eksplisit (apabila bind dipanggil, port UDP sumber rawak tidak ditentukan) dan pelaksanaannya bergantung pada konfigurasi sistem pengendalian.

Apabila rawak port dilumpuhkan, menentukan id permintaan untuk dinaikkan ditandakan sebagai tugas remeh. Tetapi walaupun dalam kes rawak, penyerang hanya perlu meneka port rangkaian dari julat 32768-60999, yang mana dia boleh menggunakan penghantaran serentak besar-besaran respons tiruan pada port rangkaian yang berbeza.

Masalahnya telah disahkan dalam semua versi semasa uClibc dan uClibc-ng, termasuk versi terkini uClibc 0.9.33.2 dan uClibc-ng 1.0.40.

"Adalah penting untuk ambil perhatian bahawa kelemahan yang menjejaskan perpustakaan C standard boleh menjadi agak rumit," tulis pasukan itu dalam catatan blog minggu ini.

"Bukan sahaja terdapat beratus-ratus atau beribu-ribu panggilan ke fungsi yang terdedah pada berbilang titik dalam satu program, tetapi kerentanan itu akan menjejaskan bilangan program berbilang vendor lain yang tidak ditentukan yang dikonfigurasikan untuk menggunakan perpustakaan itu."

Pada September 2021, maklumat tentang kerentanan telah dihantar kepada CERT/CC untuk penyediaan tatasusunan yang diselaraskan. Pada Januari 2022, masalah itu telah dikongsi dengan lebih daripada 200 pengeluar dikaitkan dengan CERT/CC.

Pada bulan Mac, terdapat percubaan untuk menghubungi penyelenggara projek uClibc-ng secara berasingan, tetapi dia menjawab bahawa dia tidak dapat membetulkan kelemahan itu sendiri dan mengesyorkan pendedahan awam tentang maklumat tentang masalah itu, dengan harapan untuk mendapatkan bantuan membangunkan penyelesaian. masyarakat. Daripada pengeluar, NETGEAR mengumumkan keluaran kemas kini dengan penghapusan kelemahan.

Adalah penting untuk ambil perhatian bahawa kelemahan yang menjejaskan perpustakaan C standard boleh menjadi agak rumit. Bukan sahaja terdapat beratus-ratus atau beribu-ribu panggilan ke fungsi yang terdedah pada berbilang titik dalam satu program, tetapi kerentanan itu akan menjejaskan bilangan program lain yang tidak terhad daripada berbilang vendor yang dikonfigurasikan untuk menggunakan perpustakaan tersebut.

Adalah diperhatikan bahawa kerentanan itu nyata dalam peranti daripada banyak pengeluar (contohnya, uClibc digunakan dalam perisian tegar daripada Linksys, Netgear dan Axis), tetapi memandangkan kelemahan itu masih tidak ditambal dalam uClibc dan uClibc-ng, maklumat terperinci tentang peranti dan khusus pengeluar yang produknya terdapat masalah, sehingga ia didedahkan.

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak perinciannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.