uClibc ve uClibc-ng kitaplıklarında Linux donanım yazılımını etkileyen bir güvenlik açığı tespit ettiler 

Birkaç gün önce şöyle bir haber çıktı. C standart kitaplıklarında uClibc ve uClibc-ng, birçok gömülü ve taşınabilir cihazda kullanılan, bir güvenlik açığı tespit edildi (henüz atanmamış CVE ile), DNS önbelleğindeki sahte verilerin değiştirilmesine izin verir; bu, önbellekteki rastgele bir etki alanının IP adresini taklit etmek ve etki alanına yönelik istekleri saldırganın sunucusuna yönlendirmek için kullanılabilir.

Sorunla ilgili olarak, bunun yönlendiriciler, erişim noktaları ve IoT cihazları için çeşitli Linux ürün yazılımını etkiler, OpenWRT ve Embedded Gentoo gibi gömülü Linux dağıtımlarının yanı sıra.

Güvenlik açığı hakkında

Güvenlik Açığı sorguları göndermek için kodda öngörülebilir işlem tanımlayıcılarının kullanılmasından kaynaklanmaktadır. DNS'nin DNS sorgu kimliği, bağlantı noktası numaralarını daha fazla rasgele hale getirmeden yalnızca sayacı artırarak seçildi; DNS önbelleğini zehirlemeyi mümkün kıldı önceden sahte yanıtlar içeren UDP paketleri göndererek (yanıt, gerçek sunucudan gelen yanıttan önce gelirse ve doğru tanımlamayı içeriyorsa kabul edilecektir).

2008'de önerilen Kaminsky yönteminin aksine, başlangıçta tahmin edilebilir olduğundan (başlangıçta, her istekle birlikte artan ve rastgele seçilmeyen 1'e ayarlanmıştır) olduğundan, işlem kimliğini tahmin etmeye bile gerek yoktur.

Kendini korumak için kimlik tahminine karşı, şartname ayrıca ağ bağlantı noktası numaralarının rastgele dağılımının kullanılmasını önerir Yetersiz kimliğin boyutunu telafi eden, DNS sorgularının gönderildiği menşe.

Bağlantı noktası rastgeleleştirme etkinleştirildiğinde, sahte bir yanıt oluşturmak için 16 bitlik bir tanımlayıcı seçmenin yanı sıra ağ bağlantı noktası numarasının da seçilmesi gerekir. uClibc ve uClibc-ng'de, bu tür rastgeleleştirme açıkça etkinleştirilmemiştir (bağlama çağrıldığında, rastgele bir kaynak UDP bağlantı noktası belirtilmemiştir) ve uygulanması işletim sistemi yapılandırmasına bağlıydı.

Bağlantı noktası rastgeleleştirme devre dışı bırakıldığında, hangi istek kimliğinin artırılacağını belirleme önemsiz bir görev olarak işaretlenir. Ancak rastgeleleştirme durumunda bile, saldırganın yalnızca 32768-60999 aralığındaki ağ bağlantı noktasını tahmin etmesi gerekir, bunun için farklı ağ bağlantı noktalarında çok sayıda eş zamanlı sahte yanıt göndermeyi kullanabilir.

sorun uClibc ve uClibc-ng'nin tüm güncel sürümlerinde onaylanmıştıruClibc 0.9.33.2 ve uClibc-ng 1.0.40'ın en son sürümleri dahil.

Ekip, bu haftaki bir blog gönderisinde, "Standart bir C kitaplığını etkileyen bir güvenlik açığının oldukça karmaşık olabileceğini unutmamak önemlidir" diye yazdı.

"Tek bir programda birden çok noktada güvenlik açığı bulunan işleve yalnızca yüzlerce veya binlerce çağrı yapılmakla kalmaz, güvenlik açığı bu kitaplığı kullanmak üzere yapılandırılmış sonsuz sayıda çok satıcılı programı etkiler."

Eylül 2021'de güvenlik açığı hakkında bilgi gönderildi koordineli dizi hazırlığı için CERT/CC'ye. Ocak 2022'de, sorun 200'den fazla üreticiyle paylaşıldı CERT/CC ile ilişkilidir.

Mart ayında, uClibc-ng projesinin yürütücüsüyle ayrıca iletişime geçme girişiminde bulunuldu, ancak o, güvenlik açığını kendisinin düzeltemeyeceğini yanıtladı ve bir düzeltme geliştirme konusunda yardım almayı umarak sorunla ilgili bilgilerin kamuya açıklanmasını önerdi. topluluk. Üreticilerden NETGEAR, güvenlik açığının ortadan kaldırılmasıyla birlikte bir güncelleme yayınladığını duyurdu.

Standart bir C kitaplığını etkileyen bir güvenlik açığının oldukça karmaşık olabileceğini unutmamak önemlidir. Tek bir programda birden çok noktada güvenlik açığı bulunan işleve yalnızca yüzlerce veya binlerce çağrı yapılmakla kalmayacak, güvenlik açığı, bu kitaplığı kullanmak üzere yapılandırılmış birden çok satıcıdan sınırsız sayıda başka programı da etkileyecektir.

Güvenlik açığının birçok üreticinin cihazlarında kendini gösterdiği (örneğin, uClibc, Linksys, Netgear ve Axis'in ürün yazılımında kullanılmaktadır), ancak güvenlik açığı uClibc ve uClibc-ng'de yamalanmadığı için, cihazlar hakkında ayrıntılı bilgi ve belirli Ürünlerinde sorun olan üreticiler, ifşa edilene kadar.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsanayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.