電(diàn)話(huà)
二維碼
微信公衆号
DNS曝高危漏洞,影響數百萬物(wù)聯網設備


近日,Nozomi Networks發出警告,uClibc庫的域名系統 (DNS) 組件中(zhōng)存在一(yī)個高危漏洞,編号爲CVE-2022-05-02,該漏洞将影響所有版本uClibc-ng庫的域名系統(DNS),因此,數百萬台使用uClibc庫的物(wù)聯網設備都也将受到影響。

資(zī)料顯示,uClibc庫專門爲OpenWRT設計的一(yī)個分(fēn)支,OpenWRT 是用于各種關鍵基礎設施部門的路由器的通用操作系統。

通過該漏洞,攻擊者可以進行DNS中(zhōng)毒或DNS欺騙攻擊,并将受害者重定向到惡意網站而不是合法網站。Nozomi Networks在報告中(zhōng)寫到,該漏洞是由庫生(shēng)成的DNS請求中(zhōng)包含的事務ID的可預測性引起,可能允許攻擊者對目标設備執行DNS中(zhōng)毒攻擊。

目前,uClibc庫被廣泛應用于各大(dà)廠商(shāng),包括Linksys、Netgear和Axis,或嵌入式Gentoo等Linux發行版。安全專家尚未透露該漏洞的細節,因爲供應商(shāng)暫時沒有解決該問題。

Nozomi的研究人員(yuán)通過查看物(wù)聯網設備在其測試環境中(zhōng)執行的DNS請求跟蹤發現了這個問題。他們從Wireshark 的輸出中(zhōng)确定執行DNS請求的模式,事務ID首先是遞增的,然後重置爲0x2值,然後再次遞增。請求的事務ID是可預測的,這種情況可能允許攻擊者在某些情況下(xià)發起DNS中(zhōng)毒攻擊。

研究人員(yuán)分(fēn)析了可執行文件,發現創建DNS請求的問題出現在C标準庫uClibc 的0.9.33.2版本。

Nozomi報告中(zhōng)寫到,研究人員(yuán)通過源代碼審查發現,uClibc庫通過調用位于源文件“/libc/inet/resolv.c”中(zhōng)的内部“__dns_lookup”函數來實現DNS請求。鑒于交易ID的可預測性,攻擊者想要利用該漏洞,就需要制作包含正确源端口的DNS響應,并赢得來自DNS服務器的合法DNS響應的競争。由于該函數不應用任何顯式源端口随機化,如果操作系統配置爲使用固定或可預測的源端口,則很可能以可靠的方式輕松利用該問題。

如果操作系統使用源端口的随機化,則利用該問題的唯一(yī)方法是通過發送多個DNS響應,暴力破解16位源端口值,同時赢得與合法響應的競争。

最後,Nozomi報告總結道,截止該報告發布時,該漏洞仍未修複。開(kāi)發者似乎無法修複該漏洞,自2022年1月以來,CERT/CC 向200多家受邀參與VINCE案例的供應商(shāng)披露了該漏洞,并在公開(kāi)發布前30天通知(zhī)他們。