安全動態(tài)

uClibc DNS庫曝安全漏洞,全球數(shù)百萬物聯(lián)網(wǎng)設備或受影響

來源:聚銘網(wǎng)絡    發(fā)布時間:2022-05-05    瀏覽次數(shù):
 

信息來源:安全內參


據(jù)悉,uClibc庫域名系統(tǒng)(DNS)組件中的一個漏洞影響了數(shù)百萬的物聯(lián)網(wǎng)設備。

全球工業(yè)網(wǎng)絡安全領域領導者Nozomi Networks警告說,大量物聯(lián)網(wǎng)產(chǎn)品使用的uClibc庫域名系統(tǒng)(DNS)組件中存在漏洞,被追蹤為CVE-2022-05-02。該漏洞還影響所有版本的uClibc-ng庫的域名系統(tǒng)(DNS),uClibc-ng庫是專門為關鍵基礎設施部門路由器的通用操作系統(tǒng)OpenWRT設計的分支。

攻擊者可以利用該漏洞發(fā)起DNS緩存中毒或DNS欺騙的網(wǎng)絡攻擊,并將受害者重定向到惡意網(wǎng)站而不是合法網(wǎng)站。

Nozomi Networks在公告中表示,該漏洞是由庫生成的DNS請求中包含的事務ID可預測性引起的,這使得攻擊者能夠對目標設備發(fā)起DNS中毒攻擊。

uClibc庫被主要的供應商使用,包括Linksys、Netgear和Axis,以及Embedded Gentoo等Linux發(fā)行版。因為供應商尚未解決該問題,所以安全專家沒有透露該漏洞的細節(jié)。

Nozomi的研究人員通過查看物聯(lián)網(wǎng)設備在其測試環(huán)境中執(zhí)行DNS請求的過程發(fā)現(xiàn)了這個問題。他們能夠從Wireshark的輸出中確定執(zhí)行DNS請求的模式,事務ID首先是遞增的,然后重置為0x2值,然后再次遞增。請求的事務ID是可預測的,這種情況可能允許攻擊者在某些情況下發(fā)起DNS中毒攻擊。

研究人員分析了該可執(zhí)行文件,發(fā)現(xiàn)創(chuàng)建DNS請求的問題存在于C標準庫uClibc的0.9.33.2版本中。

Nozomi Networks還表示:“源代碼審查顯示,uClibc庫通過調用位于源文件"/libc/inet/resolv.c "中的內部"__dns_lookup "函數(shù)來實現(xiàn)DNS請求。鑒于事務ID現(xiàn)在是可預測的,要利用該漏洞,攻擊者需要制作包含正確源端口的DNS響應,并贏得它與合法DNS響應之間的競爭。該漏洞的可利用性完全取決于這些因素。由于該功能沒有應用任何明確的源端口隨機化,如果操作系統(tǒng)被配置為使用固定或可預測的源端口,它就很可能被輕松地利用?!?

如果操作系統(tǒng)使用源端口的隨機化,則利用該問題的唯一方法是通過發(fā)送多個DNS響應來暴力破解16位源端口號,同時贏得與合法響應之間的競爭。

Nozomi Networks總結道:“正如預期的那樣,截至本博客發(fā)布時,該漏洞仍未被修補。維護者無法為該漏洞開發(fā)修復程序,他們希望能夠獲得幫助。自2022年1月以來,計算機緊急事件響應小組協(xié)調中心已向200多家受邀參與VINCE案例的供應商披露了該漏洞?!?


 
 

上一篇:2022年4月29日聚銘安全速遞

下一篇:歐洲刑警組織:Deepfakes對網(wǎng)絡安全和社會的威脅越來越大