当前位置: 首页 > 科技观察

DNS曝高危漏洞,影响数百万物联网设备_0

时间:2023-03-14 17:55:01 科技观察

DNS暴露高危漏洞,影响数百万物联网设备影响所有版本uClibc-ng库的域名系统(DNS),因此使用uClibc库的数百万物联网设备也将受到影响。资料显示,uClibc库是专门为OpenWRT设计的一个分支,OpenWRT是一个通用操作系统,适用于各个关键基础设施领域的路由器。通过此漏洞,攻击者可以进行DNS投毒或DNS欺骗攻击,并将受害者重定向到恶意网站而不是合法网站。NozomiNetworks在报告中写道,该漏洞是由库生成的DNS请求中包含的交易ID的可预测性导致的,这可能允许攻击者对目标设备进行DNS投毒攻击。目前uClibc库被各大厂商广泛使用,包括Linksys、Netgear和Axis,或者嵌入式Gentoo等Linux发行版。安全专家尚未披露该漏洞的详细信息,因为供应商尚未解决该问题。Nozomi的研究人员通过查看物联网设备在其测试环境中执行的DNS请求的痕迹发现了这个问题。根据Wireshark的输出,他们确定了执行DNS请求的模式,事务ID首先递增,然后重置为0x2值,然后再次递增。所请求的事务ID是可预测的这一事实可能允许攻击者在某些情况下发起DNS中毒攻击。研究人员分析了可执行文件,发现创建DNS请求的问题出现在C标准库uClibc的0.9.33.2版本中。根据Nozomi报告,研究人员通过源代码审查发现,uClibc库通过调用位于源文件“/libc/inet/resolv.c”中的内部“__dns_lookup”函数实现DNS请求。考虑到事务ID的可预测性,利用此漏洞需要攻击者制作包含正确源端口的DNS响应,并赢得来自DNS服务器的合法DNS响应的竞争。由于该函数不应用任何显式源端口随机化,如果操作系统配置为使用固定或可预测的源端口,则很可能可以以可靠的方式轻松利用该问题。如果操作系统使用源端口的随机化,利用该问题的唯一方法是发送多个DNS响应,暴力破解16位源端口值,同时赢得与合法响应的竞争。最后,Nozomi报告得出的结论是,截至报告发布时,该漏洞尚未得到修复。开发者似乎无法修复该漏洞,自2022年1月起,CERT/CC向200多家受邀参与VINCE案例的供应商披露了该漏洞,并在公开发布前30天通知他们。