Открили су рањивост у библиотекама уЦлибц и уЦлибц-нг која утиче на Линук фирмвер 

Пре неколико дана објављена је вест да у стандардним библиотекама Ц уЦлибц и уЦлибц-нг, који се користи у многим уграђеним и преносивим уређајима, идентификована је рањивост (са ЦВЕ који још није додељен), што омогућава замену лажних података у ДНС кешу, који се могу користити за лажирање ИП адресе произвољног домена у кешу и преусмеравање захтева на домен на сервер нападача.

О проблему се помиње да је ово утиче на различите Линук фирмвере за рутере, приступне тачке и ИоТ уређаје, као и уграђене Линук дистрибуције као што су ОпенВРТ и Ембеддед Гентоо.

О рањивости

Рањивост је због употребе предвидљивих идентификатора трансакција у коду за слање упита оф ДНС. ИД ДНС упита је изабран једноставним повећањем бројача без даљег насумичне селекције бројева портова, што омогућио је тровање ДНС кеша превентивним слањем УДП пакета са лажним одговорима (одговор ће бити прихваћен ако стигне пре одговора са стварног сервера и укључује тачну идентификацију).

За разлику од Каминског метода предложеног 2008. године, није потребно чак ни погађати ИД трансакције, пошто је он иницијално предвидљив (у почетку је постављен на 1, који се повећава са сваким захтевом, а не бира се насумично).

Да бисте се заштитили против ИД нагађања, спецификација даље препоручује употребу насумичне дистрибуције бројева мрежних портова порекла са којег се шаљу ДНС упити, чиме се надокнађује недовољна величина ИД-а.

Када је рандомизација портова омогућена, да би се формирао лажни одговор, поред избора 16-битног идентификатора, потребно је изабрати и број мрежног порта. У уЦлибц-у и уЦлибц-нг-у, таква рандомизација није била експлицитно омогућена (када је бинд позван, УДП порт са случајним извором није наведен) и њена имплементација је зависила од конфигурације оперативног система.

Када је рандомизација портова онемогућена, одређивање ИД-а захтева за повећање је означено као тривијалан задатак. Али чак иу случају рандомизације, нападач треба само да погоди мрежни порт из опсега 32768-60999, за шта може да користи масовно истовремено слање лажних одговора на различите мрежне портове.

Проблем је потврђено у свим тренутним верзијама уЦлибц и уЦлибц-нг, укључујући најновије верзије уЦлибц 0.9.33.2 и уЦлибц-нг 1.0.40.

„Важно је напоменути да рањивост која утиче на стандардну Ц библиотеку може бити прилично сложена“, написао је тим у посту на блогу ове недеље.

„Не само да би постојале стотине или хиљаде позива рањивој функцији на више тачака у једном програму, већ би та рањивост утицала на неограничен број других програма више добављача конфигурисаних да користе ту библиотеку.“

У септембру 2021. послате су информације о рањивости ЦЕРТ/ЦЦ ради координисане припреме низа. У јануару 2022. проблем је подељен са више од 200 произвођача повезан са ЦЕРТ/ЦЦ.

У марту је било покушаја да се засебно контактира одржавалац пројекта уЦлибц-нг, али је он одговорио да не може сам да поправи рањивост и препоручио је јавно откривање информација о проблему, надајући се да ће добити помоћ у развоју поправке. Заједница. Од произвођача, НЕТГЕАР је најавио издавање ажурирања са уклањањем рањивости.

Важно је напоменути да рањивост која утиче на стандардну Ц библиотеку може бити прилично сложена. Не само да би постојале стотине или хиљаде позива рањивој функцији на више тачака у једном програму, већ би та рањивост утицала на неограничен број других програма од више добављача конфигурисаних да користе ту библиотеку.

Напомиње се да се рањивост манифестује на уређајима многих произвођача (на пример, уЦлибц се користи у фирмверима Линксис, Нетгеар и Акис), али пошто рањивост остаје незакрпљена у уЦлибц и уЦлибц-нг, детаљне информације о уређајима и специфичним произвођачи у чијим производима постоји проблем, док се не открију.

Коначно ако сте заинтересовани да сазнате више о томе, можете проверити детаље У следећем линку.


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.