Ular uClibc va uClibc-ng kutubxonalarida Linux mikrodasturiga ta'sir qiladigan zaiflikni aniqladilar. 

Bir necha kun oldin bu xabar tarqaldi C standart kutubxonalarida uClibc va uClibc-ng, ko'plab o'rnatilgan va portativ qurilmalarda qo'llaniladi, zaiflik aniqlandi (CVE hali tayinlanmagan), bu DNS keshidagi soxta ma'lumotlarni almashtirish imkonini beradi, bu keshdagi ixtiyoriy domenning IP manzilini buzish va domenga so'rovlarni tajovuzkor serveriga yo'naltirish uchun ishlatilishi mumkin.

Muammo haqida bu haqda aytilgan marshrutizatorlar, kirish nuqtalari va IoT qurilmalari uchun turli xil Linux dasturiy ta'minotiga ta'sir qiladi, shuningdek, OpenWRT va Embedded Gentoo kabi o'rnatilgan Linux distributivlari.

Zaiflik haqida

Zaiflik so'rovlarni yuborish uchun kodda prognoz qilinadigan tranzaksiya identifikatorlaridan foydalanish bilan bog'liq DNS. DNS so'rovi identifikatori port raqamlarini tasodifiy taqsimlamasdan hisoblagichni oddiygina oshirish orqali tanlandi. DNS keshini zaharlash imkonini berdi UDP paketlarini soxta javoblar bilan oldindan yuborish orqali (agar javob haqiqiy serverdan javobdan oldin kelsa va to'g'ri identifikatsiyani o'z ichiga olgan bo'lsa, qabul qilinadi).

2008 yilda taklif qilingan Kaminskiy usulidan farqli o'laroq, tranzaksiya identifikatorini taxmin qilishning hojati yo'q, chunki u dastlab bashorat qilinadi (dastlab, u 1 ga o'rnatiladi, bu har bir so'rov bilan ortadi va tasodifiy tanlanmaydi).

O'zingizni himoya qilish uchun ID taxminiga qarshi, spetsifikatsiya qo'shimcha ravishda tarmoq port raqamlarini tasodifiy taqsimlashdan foydalanishni tavsiya qiladi DNS so'rovlari yuboriladigan kelib chiqishi, bu ID hajmining etarli emasligini qoplaydi.

Port randomizatsiyasi yoqilganda, soxta javobni shakllantirish uchun 16-bitli identifikatorni tanlashdan tashqari, tarmoq porti raqamini ham tanlash kerak. uClibc va uClibc-ng-da bunday randomizatsiya aniq yoqilmagan (bog'lanish chaqirilganda, tasodifiy manba UDP porti ko'rsatilmagan) va uni amalga oshirish operatsion tizim konfiguratsiyasiga bog'liq edi.

Port randomizatsiyasi o'chirilgan bo'lsa, qaysi so'rov identifikatorini oshirishni aniqlash ahamiyatsiz vazifa sifatida belgilangan. Ammo tasodifiy bo'lsa ham, tajovuzkor tarmoq portini faqat 32768-60999 diapazonidan taxmin qilishi kerak, buning uchun u bir vaqtning o'zida turli xil tarmoq portlarida soxta javoblarni ommaviy yuborishdan foydalanishi mumkin.

Muammo uClibc va uClibc-ng ning barcha joriy versiyalarida tasdiqlangan, jumladan uClibc 0.9.33.2 va uClibc-ng 1.0.40 ning so'nggi versiyalari.

"Standart C kutubxonasiga ta'sir qiluvchi zaiflik juda murakkab bo'lishi mumkinligini ta'kidlash muhim", deb yozgan jamoa bu hafta blogida.

"Bir dasturning bir nechta nuqtalarida zaif funksiyaga nafaqat yuzlab yoki minglab qo'ng'iroqlar bo'ladi, balki zaiflik ushbu kutubxonadan foydalanish uchun sozlangan boshqa ko'p ishlab chiqaruvchi dasturlarning cheksiz soniga ta'sir qiladi."

2021-yil sentabrida zaiflik haqida maʼlumot yuborilgan edi muvofiqlashtirilgan massiv tayyorlash uchun CERT/CC ga. 2022 yil yanvar oyida muammo 200 dan ortiq ishlab chiqaruvchilar bilan o'rtoqlashdi CERT/CC bilan bog'liq.

Mart oyida uClibc-ng loyihasining saqlovchisi bilan alohida bog'lanishga urinish bo'ldi, biroq u zaiflikni o'zi tuzata olmasligini aytdi va tuzatishni ishlab chiqishda yordam olish umidida muammo haqida ma'lumotni ommaga oshkor qilishni tavsiya qildi. jamiyat. Ishlab chiqaruvchilardan NETGEAR zaiflikni olib tashlash bilan yangilanish chiqarilishini e'lon qildi.

Shuni ta'kidlash kerakki, standart C kutubxonasiga ta'sir qiluvchi zaiflik juda murakkab bo'lishi mumkin. Bitta dasturning bir nechta nuqtalarida zaif funksiyaga nafaqat yuzlab yoki minglab qo'ng'iroqlar bo'ladi, balki zaiflik ushbu kutubxonadan foydalanish uchun sozlangan bir nechta ishlab chiqaruvchilarning cheksiz sonidagi boshqa dasturlarga ta'sir qiladi.

Taʼkidlanishicha, zaiflik koʻplab ishlab chiqaruvchilarning qurilmalarida namoyon boʻladi (masalan, uClibc Linksys, Netgear va Axis proshivkalarida qoʻllaniladi), biroq zaiflik uClibc va uClibc-ng’da yangilanmaganligi sababli, qurilmalar haqida batafsil maʼlumot va maxsus mahsulotida muammo mavjud bo'lgan ishlab chiqaruvchilar, ular oshkor qilinmaguncha.

FINALMENTE agar siz bu haqda ko'proq bilishni xohlasangiz, tafsilotlarni tekshirishingiz mumkin Quyidagi havolada.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.