Ata zbuluan një dobësi në bibliotekat uClibc dhe uClibc-ng që ndikon në firmware Linux 

Disa ditë më parë u publikua lajmi se në bibliotekat standarde C uClibc dhe uClibc-ng, i përdorur në shumë pajisje të integruara dhe portative, është identifikuar një cenueshmëri (me CVE ende të pacaktuar), e cila lejon zëvendësimin e të dhënave dummy në cache DNS, e cila mund të përdoret për të mashtruar adresën IP të një domeni arbitrar në cache dhe për të ridrejtuar kërkesat në domen në serverin e sulmuesit.

Për problemin përmendet se kjo ndikon në firmware të ndryshëm Linux për ruterat, pikat e hyrjes dhe pajisjet IoT, si dhe shpërndarjet e integruara Linux si OpenWRT dhe Embedded Gentoo.

Rreth cenueshmërisë

Prekshmëria është për shkak të përdorimit të identifikuesve të transaksionit të parashikueshëm në kod për të dërguar pyetje e DNS. ID-ja e pyetjes DNS u zgjodh thjesht duke rritur numëruesin pa rastësi të mëtejshme të numrave të portit, të cilat bëri të mundur helmimin e memories së DNS duke dërguar paraprakisht paketa UDP me përgjigje false (përgjigja do të pranohet nëse arrin përpara përgjigjes nga serveri real dhe përfshin identifikimin e saktë).

Ndryshe nga metoda Kaminsky e propozuar në 2008, as nuk është e nevojshme të merret me mend ID-ja e transaksionit, pasi fillimisht është e parashikueshme (fillimisht, është vendosur në 1, e cila rritet me çdo kërkesë dhe nuk zgjidhet rastësisht).

Për të mbrojtur veten kundër hamendjes së ID-së, specifikimit më tej rekomandon përdorimin e një shpërndarjeje të rastësishme të numrave të portave të rrjetit origjinës nga e cila dërgohen pyetjet DNS, e cila kompenson madhësinë e pamjaftueshme të ID-së.

Kur aktivizohet rastësia e portit, për të formuar një përgjigje false, përveç zgjedhjes së një identifikuesi 16-bitësh, është gjithashtu e nevojshme të zgjidhni numrin e portit të rrjetit. Në uClibc dhe uClibc-ng, një rastësi e tillë nuk u aktivizua në mënyrë eksplicite (kur thirrej bind, nuk ishte specifikuar një port UDP me burim të rastësishëm) dhe zbatimi i tij varej nga konfigurimi i sistemit operativ.

Kur randomizimi i portit është i çaktivizuar, përcaktimi se cila id kërkese në rritje është shënuar si një detyrë e parëndësishme. Por edhe në rastin e rastësisë, sulmuesi duhet vetëm të hamendësojë portin e rrjetit nga diapazoni 32768-60999, për të cilin ai mund të përdorë dërgimin masiv të njëkohshëm të përgjigjeve false në porte të ndryshme të rrjetit.

Problemi është konfirmuar në të gjitha versionet aktuale të uClibc dhe uClibc-ng, duke përfshirë versionet më të fundit të uClibc 0.9.33.2 dhe uClibc-ng 1.0.40.

“Është e rëndësishme të theksohet se një cenueshmëri që prek një bibliotekë standarde C mund të jetë mjaft komplekse,” shkroi ekipi në një postim në blog këtë javë.

"Jo vetëm që do të kishte qindra ose mijëra thirrje për funksionin e cenueshëm në pika të shumta në një program të vetëm, por dobësia do të ndikonte në një numër të pacaktuar programesh të tjera me shumë shitës të konfiguruar për të përdorur atë bibliotekë."

Në shtator 2021, u dërgua informacion në lidhje me cenueshmërinë në CERT/CC për përgatitje të koordinuar të grupeve. Në janar 2022, problemi u nda me më shumë se 200 prodhues lidhur me CERT/CC.

Në mars, pati një përpjekje për të kontaktuar veçmas me mirëmbajtesin e projektit uClibc-ng, por ai u përgjigj se nuk mund ta rregullonte vetë cenueshmërinë dhe rekomandoi zbulimin publik të informacionit në lidhje me problemin, duke shpresuar që të merrte ndihmë për të zhvilluar një rregullim. Komuniteti. Nga prodhuesit, NETGEAR njoftoi lëshimin e një përditësimi me heqjen e cenueshmërisë.

Është e rëndësishme të theksohet se një cenueshmëri që prek një bibliotekë standarde C mund të jetë mjaft komplekse. Jo vetëm që do të kishte qindra ose mijëra thirrje për funksionin e cenueshëm në pika të shumta në një program të vetëm, por dobësia do të ndikonte në një numër të pacaktuar programesh të tjera nga shitës të shumtë të konfiguruar për të përdorur atë bibliotekë.

Vihet re se dobësia shfaqet në pajisje nga shumë prodhues (për shembull, uClibc përdoret në firmware nga Linksys, Netgear dhe Axis), por meqenëse dobësia mbetet e parregulluar në uClibc dhe uClibc-ng, informacione të detajuara rreth pajisjeve dhe specifike prodhuesit në produktet e të cilëve ka problem, derisa ato të zbulohen.

Më në fund nëse jeni të interesuar të dini më shumë për të, ju mund të kontrolloni detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.