DNS曝高危漏洞,影響數(shù)百萬物聯(lián)網(wǎng)設備
近日,Nozomi Networks發(fā)出警告,uClibc庫的域名系統(tǒng) (DNS) 組件中存在一個高危漏洞,編號為CVE-2022-05-02,該漏洞將影響所有版本uClibc-ng庫的域名系統(tǒng)(DNS),因此,數(shù)百萬臺使用uClibc庫的物聯(lián)網(wǎng)設備都也將受到影響。
資料顯示,uClibc庫專門為OpenWRT設計的一個分支,OpenWRT 是用于各種關鍵基礎設施部門的路由器的通用操作系統(tǒng)。
通過該漏洞,攻擊者可以進行DNS中毒或DNS欺騙攻擊,并將受害者重定向到惡意網(wǎng)站而不是合法網(wǎng)站。Nozomi Networks在報告中寫到,該漏洞是由庫生成的DNS請求中包含的事務ID的可預測性引起,可能允許攻擊者對目標設備執(zhí)行DNS中毒攻擊。
目前,uClibc庫被廣泛應用于各大廠商,包括Linksys、Netgear和Axis,或嵌入式Gentoo等Linux發(fā)行版。安全專家尚未透露該漏洞的細節(jié),因為供應商暫時沒有解決該問題。
Nozomi的研究人員通過查看物聯(lián)網(wǎng)設備在其測試環(huán)境中執(zhí)行的DNS請求跟蹤發(fā)現(xiàn)了這個問題。他們從Wireshark
的輸出中確定執(zhí)行DNS請求的模式,事務ID首先是遞增的,然后重置為0x2值,然后再次遞增。請求的事務ID是可預測的,這種情況可能允許攻擊者在某些情況下發(fā)起DNS中毒攻擊。
研究人員分析了可執(zhí)行文件,發(fā)現(xiàn)創(chuàng)建DNS請求的問題出現(xiàn)在C標準庫uClibc 的0.9.33.2版本。
Nozomi報告中寫到,研究人員通過源代碼審查發(fā)現(xiàn),uClibc庫通過調(diào)用位于源文件“/libc/inet/resolv.c”中的內(nèi)部“__dns_lookup”函數(shù)來實現(xiàn)DNS請求。鑒于交易ID的可預測性,攻擊者想要利用該漏洞,就需要制作包含正確源端口的DNS響應,并贏得來自DNS服務器的合法DNS響應的競爭。由于該函數(shù)不應用任何顯式源端口隨機化,如果操作系統(tǒng)配置為使用固定或可預測的源端口,則很可能以可靠的方式輕松利用該問題。
如果操作系統(tǒng)使用源端口的隨機化,則利用該問題的唯一方法是通過發(fā)送多個DNS響應,暴力破解16位源端口值,同時贏得與合法響應的競爭。
最后,Nozomi報告總結(jié)道,截止該報告發(fā)布時,該漏洞仍未修復。開發(fā)者似乎無法修復該漏洞,自2022年1月以來,CERT/CC 向200多家受邀參與VINCE案例的供應商披露了該漏洞,并在公開發(fā)布前30天通知他們。