未修补的 DNS 漏洞影响数百万路由器和物联网设备

发布时间:2022-05-03 23:16

广泛存在于各种物联网产品中的流行 C 标准库的域名系统 (DNS) 组件中的漏洞可能会使数百万台设备面临 DNS 中毒攻击风险。

威胁参与者可以使用 DNS 中毒或 DNS 欺骗将受害者重定向到托管在攻击者控制的服务器上的 IP 地址而不是合法位置的恶意网站。

库 uClibc 及其来自 OpenWRT团队的分支 uClibc-ng。这两种变体都被 Netgear、Axis 和 Linksys 等主要供应商以及适用于嵌入式应用程序的 Linux 发行版广泛使用。

据 Nozomi Networks 的研究人员称,uClibc 开发者的开发者目前无法提供修复程序,导致多达 200 家供应商的产品面临风险。

漏洞详情
uClibc 库是用于嵌入式系统的 C 标准库,可提供这些设备上的功能和配置模式所需的各种资源。

该库中的 DNS 实现提供了一种机制来执行与 DNS 相关的请求,例如查找、将域名转换为 IP 地址等。

Nozomi 使用 uClibc 库查看了连接设备执行的 DNS 请求的跟踪,并发现了由内部查找功能引起的一些特殊性。

在进一步调查后,分析人员发现 DNS 查找请求的事务 ID 是可预测的。因此,在某些情况下可能会出现 DNS 中毒。

缺陷影响
如果操作系统不使用源端口随机化,或者如果使用但攻击者仍然能够暴力破解 16 位源端口值,则使用 uClibc 发送到设备的特制 DNS 响应可能会触发 DNS 中毒攻击。

DNS 中毒实际上是在诱使目标设备指向任意定义的端点并与之进行网络通信。

通过这样做,攻击者将能够将流量重新路由到他们直接控制的服务器。

“然后攻击者可以窃取或操纵用户传输的信息,并对这些设备执行其他攻击以完全破坏它们。这里的主要问题是 DNS 中毒攻击如何强制进行身份验证响应,” - Nozomi Networks

缓解和修复

Nozomi 于 2021 年 9 月发现了该漏洞,并通知了 CISA。然后,在 12 月,它向 CERT 协调中心报告,最后,在 2022 年 1 月,它向 200 多家可能受影响的供应商披露了该漏洞。

如上所述,目前该漏洞没有可用的修复程序,现在在 CVE-2022-05-02 下进行跟踪。

目前,所有利益相关者都在协调开发一个可行的补丁,社区有望在其中发挥关键作用,因为这正是披露的目的。

由于受影响的供应商必须通过在固件更新上实施新的 uClibc 版本来应用补丁,因此修复程序需要一段时间才能到达最终消费者。

即便如此,最终用户也必须在他们的设备上应用固件更新,这是导致修复关键安全漏洞延迟的另一个瓶颈。

“因为这个漏洞仍未修补,为了社区的安全,我们不能透露我们测试过的具体设备,”Nozomi 说

“但是,我们可以透露,它们是一系列运行最新固件版本的知名物联网设备,它们很有可能被部署在所有关键基础设施中。”

物联网和路由器设备的用户应密切关注供应商的新固件版本,并在最新更新可用时立即应用。

客户热线:037125966675