Уязвимости во FreeBSD, IPnet и Nucleus NET, связанные с ошибками при реализации сжатия в DNS
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследовательские группы Forescout Research Labs и JSOF Research опубликовали результаты совместного исследования безопасности различных реализаций схемы сжатия, применяемой для упаковки повторяющихся имён в сообщениях DNS, mDNS, DHCP и IPv6 RA (упаковка дублирующихся частей доменов в сообщениях, включающих несколько имён). В ходе проведённой работы было выявлено 9 уязвимостей, которые обобщены под кодовым именем NAME:WRECK.
Проблемы выявлены во FreeBSD, а также в сетевых подсистемах IPnet, Nucleus NET и NetX, получивших распространение в операционных системах реального времени VxWorks, Nucleus и ThreadX, применяемых в устройствах автоматизации, хранилищах, медицинских приборах, авионике, принтерах и потребительской электронике. Предполагается, что уязвимостям подвержено как минимум 100 миллионов устройств.
- Уязвимость во FreeBSD (CVE-2020-7461) позволяла организовать выполнение своего кода через отправку атакующим, находящемся в одной локальной сети с жертвой, специально оформленного DHCP-пакета, обработка которого уязвимым DHCP-клиентом приводила к переполнению буфера. Проблему смягчало то, что процесс dhclient, в котором присутствует уязвимость, выполнялся со сброшенными привилегиями в изолированном окружении Capsicum, для выхода из которого требовалось выявление ещё одной уязвимости.
Суть ошибки в некорректной проверке параметров, в возвращаемом DHCP-сервером пакете c 119-опцией DHCP, позволяющей передать список "domain search" для резолвера. Неверный расчёт размера буфера, необходимого для размещения распакованных доменных имён, приводил к записи контролируемой атакующим информации за пределы выделенного буфера. Во FreeBSD проблема устранена ещё в сентябре прошлого года. Проблема может быть эксплуатирована только при наличии доступа к локальной сети.
- Уязвимость во встраиваемом сетевом стеке IPnet, применяемом в RTOS VxWorks, позволяет потенциально выполнить код на стороне DNS-клиента из-за неверной обработки сжатия DNS-сообщений. Как оказалось, впервые данная уязвимость была выявлена компаний Exodus ещё в 2016 году, но так и не была исправлена. Новый запрос в компанию Wind River также остался без ответа и устройства с IPnet остаются уязвимы.
- В TCP/IP стеке Nucleus NET, поддерживаемом компанией Siemens, выявлено 6 уязвимостей, из которых две могли привести к удалённому выполнению кода, а четыре к инициированию отказа в обслуживании. Первая опасная проблема связана с ошибкой при распаковке сжатых сообщений DNS, а вторая c некорректным разбором меток доменных имён. Обе проблемы приводят к переполнению буфера при обработки специально оформленных ответов DNS.
Для эксплуатации уязвимостей атакующему достаточно отправить специально оформленный ответ на любой легитимный запрос, отправленный с уязвимого устройства, например, через проведение MTIM-атаки и вклинивание в трафик между DNS-сервером и жертвой. Если атакующий имеет доступ к локальной сети, то он может запустить DNS-сервер, пытающийся атаковать проблемные устройства через рассылку запросов mDNS в широковещательном режиме.
- Уязвимость в сетевом стеке NetX (Azure RTOS NetX), разработанном для ThreadX RTOS и открытого в 2019 году после перехода в руки Microsoft, ограничилась отказом в обслуживании. Проблема вызвана ошибкой разбора сжатых сообщений DNS в реализации резолвера.
Из проверенных сетевых стеков, в которых не быдло найдено уязвимостей, связанных со сжатием повторяющихся данных в DNS-сообщениях, названы проекты lwIP, Nut/Net, Zephyr, uC/TCP-IP, uC/TCP-IP, FreeRTOS+TCP, OpenThread и FNET. При этом первые два (Nut/Net и lwIP) вообще не поддерживают сжатие в DNS-сообщениях, а остальные реализуют данную операцию без ошибок. Кроме того, отмечается, что ранее те же исследователи уже выявляли похожие уязвимости в стеках Treck, uIP и PicoTCP.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.forescout.com/comp...)
- OpenNews: 19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck
- OpenNews: Уязвимости в Dnsmasq, позволяющие подменить содержимое в кэше DNS
- OpenNews: Уязвимость в DNS-сервере BIND, не исключающая удалённое выполнение кода
- OpenNews: В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к удалённому выполнению кода
- OpenNews: 25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые через ICMP-пакет
Похожие новости:
- Проект FreeBSD перевёл порт ARM64 в число первичных и исправил три уязвимости
- [Децентрализованные сети, Сетевые технологии, DNS, Mesh-сети] Meshname – DNS судного дня
- [Информационная безопасность, Тестирование IT-систем, DNS, Тестирование веб-сервисов] Путаница зависимостей. Как я взломал Apple, Microsoft и десятки других компаний (перевод)
- [Системное администрирование, IT-инфраструктура, *nix, Софт] FreeBSD. Условная маршрутизация средствами PF
- [Информационная безопасность, Google Chrome, Браузеры, Разработка под Linux] DNS-over-HTTPS заработает в Google Chrome для Linux
- Во FreeBSD 13 чуть не оказалась халтурная реализация WireGuard с нарушением лицензии и уязвимостями
- [Информационная безопасность, Системное администрирование, IT-инфраструктура, Софт] FreeBSD. Трансляции, тэги и якоря в PF
- [Информационная безопасность, Системное администрирование, IT-инфраструктура, Софт] Фильтрация трафика PF
- Runj - OCI-совместимый инструментарий для управления контейнерами на базе FreeBSD jail
- [Серверное администрирование, Софт, IT-компании] Видеогид по настройке Интернет Контроль Сервер
Теги для поиска: #_dns, #_freebsd
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 05:53
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследовательские группы Forescout Research Labs и JSOF Research опубликовали результаты совместного исследования безопасности различных реализаций схемы сжатия, применяемой для упаковки повторяющихся имён в сообщениях DNS, mDNS, DHCP и IPv6 RA (упаковка дублирующихся частей доменов в сообщениях, включающих несколько имён). В ходе проведённой работы было выявлено 9 уязвимостей, которые обобщены под кодовым именем NAME:WRECK. Проблемы выявлены во FreeBSD, а также в сетевых подсистемах IPnet, Nucleus NET и NetX, получивших распространение в операционных системах реального времени VxWorks, Nucleus и ThreadX, применяемых в устройствах автоматизации, хранилищах, медицинских приборах, авионике, принтерах и потребительской электронике. Предполагается, что уязвимостям подвержено как минимум 100 миллионов устройств.
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 05:53
Часовой пояс: UTC + 5