Odkrili so ranljivost v knjižnicah uClibc in uClibc-ng, ki vpliva na vdelano programsko opremo Linuxa 

Pred nekaj dnevi je bila objavljena novica v standardnih knjižnicah C uClibc in uClibc-ng, ki se uporablja v številnih vgrajenih in prenosnih napravah, ugotovljena je bila ranljivost (z CVE, ki še ni dodeljen), ki omogoča zamenjavo navideznih podatkov v predpomnilniku DNS, ki se lahko uporabijo za ponarejanje naslova IP poljubne domene v predpomnilniku in preusmeritev zahtev na domeno na strežnik napadalca.

O problemu je omenjeno, da ta vpliva na različno vdelano programsko opremo Linuxa za usmerjevalnike, dostopne točke in naprave IoT, kot tudi vdelane distribucije Linuxa, kot sta OpenWRT in Embedded Gentoo.

O ranljivosti

Ranljivost je posledica uporabe predvidljivih identifikatorjev transakcij v kodi za pošiljanje poizvedb DNS. ID poizvedbe DNS je bil izbran s preprostim povečanjem števca brez nadaljnjega naključnega določanja številk vrat, kar omogočila zastrupitev predpomnilnika DNS s preventivnim pošiljanjem UDP paketov z lažnimi odgovori (odgovor bo sprejet, če prispe pred odgovorom resničnega strežnika in vključuje pravilno identifikacijo).

Za razliko od metode Kaminsky, predlagane leta 2008, ID transakcije niti ni treba ugibati, saj je sprva predvidljiv (na začetku je nastavljen na 1, ki se poveča z vsako zahtevo in ni izbran naključno).

da se zaščitiš proti ID ugibanju, specifikacija nadalje priporoča uporabo naključne porazdelitve številk omrežnih vrat izvora, iz katerega so poslane poizvedbe DNS, kar kompenzira nezadostno velikost ID-ja.

Ko je naključna izbira vrat omogočena, je za oblikovanje lažnega odgovora potrebno poleg izbire 16-bitnega identifikatorja izbrati tudi številko omrežnih vrat. V uClibc in uClibc-ng taka naključna izbira ni bila izrecno omogočena (ko je bila klicana povezava, vrata UDP naključnega izvora niso bila določena) in njena izvedba je bila odvisna od konfiguracije operacijskega sistema.

Ko je naključna izbira vrat onemogočena, določanje, kateri ID zahteve za povečanje je označeno kot trivialna naloga. Toda tudi v primeru randomizacije mora napadalec samo uganiti omrežna vrata iz razpona 32768-60999, za kar lahko uporabi množično hkratno pošiljanje lažnih odgovorov na različna omrežna vrata.

Problem je bil potrjen v vseh trenutnih različicah uClibc in uClibc-ng, vključno z zadnjima različicama uClibc 0.9.33.2 in uClibc-ng 1.0.40.

"Pomembno je omeniti, da je lahko ranljivost, ki vpliva na standardno knjižnico C, precej zapletena," je ta teden zapisala ekipa v blogu.

"Ne samo, da bi bilo na stotine ali tisoče klicev ranljive funkcije na več točkah v enem samem programu, ampak bi ranljivost vplivala na neomejeno število drugih programov več ponudnikov, konfiguriranih za uporabo te knjižnice."

Septembra 2021 je bila poslana informacija o ranljivosti na CERT/CC za usklajeno pripravo niza. Januarja 2022 je problem so delili z več kot 200 proizvajalci povezana s CERT/CC.

Marca so poskušali ločeno stopiti v stik z vzdrževalcem projekta uClibc-ng, vendar je odgovoril, da ranljivosti ne more odpraviti sam, in priporočil javno razkritje informacij o težavi, v upanju, da bo dobil pomoč pri razvoju popravka. skupnost. Od proizvajalcev je NETGEAR napovedal izdajo posodobitve z odstranitvijo ranljivosti.

Pomembno je omeniti, da je lahko ranljivost, ki vpliva na standardno knjižnico C, precej zapletena. Ne samo, da bi bilo na stotine ali tisoče klicev ranljive funkcije na več točkah v enem samem programu, ampak bi ranljivost vplivala na neomejeno število drugih programov več ponudnikov, konfiguriranih za uporabo te knjižnice.

Opozoriti je treba, da se ranljivost kaže v napravah številnih proizvajalcev (na primer, uClibc se uporablja v vdelani programski opremi Linksys, Netgear in Axis), ker pa ranljivost ostaja nepopravljena v uClibc in uClibc-ng, podrobne informacije o napravah in specifičnih proizvajalci, v katerih izdelkih je težava, dokler niso razkriti.

Končno če vas zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.