人妻互换共享4p闺蜜疯狂互换

chinesexxxx乱chinahd
japan丰满人妻hd肉感 uClibc DNS曝安全罅隙,甚至世界數百萬物聯網設備遇到影響
发布日期:2022-05-08 04:31    点击次数:192

據悉,uClibc庫域名系統(DNS)組件中的一個罅隙影響了數百萬的物聯網設備。

世界工業網絡安全領域領導者Nozomi Networks告诫說,无数物聯網產品使用的uClibc庫域名系統(DNS)組件中存在罅隙,被追蹤為CVE-2022-05-02。該罅隙還影響统共版块的uClibc-ng庫的域名系統(DNS),uClibc-ng庫是專門為關鍵基礎設施部門路由器的通用操作系統OpenWRT設計的分支。

攻擊者不错运用該罅隙發起DNS緩存中毒或DNS欺騙的網絡攻擊,并將受害者重定向到惡意網站而不是正当網站。

Nozomi Networks在公告中示意,該罅隙是由庫生成的DNS請求中包含的事務ID可預測性引起的,這使得攻擊者能夠對目標設備發起DNS中毒攻擊。

uClibc庫被主要的供應商使用,包括Linksys、Netgear和Axis,以及Embedded Gentoo等Linux發行版。因為供應商尚未解決該問題,是以安全專家沒有自大該罅隙的細節。

Nozomi的计较人員通過稽查物聯網設備在其測試環境中執行DNS請求的過程發現了這個問題。他們能夠從Wireshark的輸出中確定執行DNS請求的形态,事務ID领先是遞增的,然后重置為0x2值,然后再次遞增。請求的事務ID是可預測的,這種情況可能允許攻擊者在某些情況下發起DNS中毒攻擊。

计较人員分析了該可執行文献,發現創建DNS請求的問題存在于C標準庫uClibc的0.9.33.2版块中。

Nozomi Networks還示意: 源代碼審查顯示,uClibc庫通過調用位于源文献/libc/inet/resolv.c 中的內部__dns_lookup 函數來實現DNS請求。鑒于事務ID現在是可預測的,要运用該罅隙,攻擊者需要制作包含正確源端口的DNS響應,并贏得它與正当DNS響應之間的競爭。該罅隙的可运用性完整取決于這些要素。由于該功能沒有應用任何明確的源端口隨機化,要是操作系統被成立為使用固定或可預測的源端口,它就很可能被輕松地运用。

要是操作系統使用源端口的隨機化,則运用該問題的独一步伐是通過發送多個DNS響應來暴力破解16位源端口號,同時贏得與正当響應之間的競爭。

Nozomi Networks總結道: 正如預期的那樣,为止本博客發布時,該罅隙仍未被修補。維護者無法為該罅隙開發修復步伐,他們但愿能夠獲得幫助。自2022年1月以來,chinesexxxx乱chinahd計算機緊急事件響應小組協調中心已向200多家受邀參與VINCE案例的供應商败露了該罅隙。 往期回顧

E周觀察-安全威脅情報(2022.4.23~4.29)

2022.04.30

亞馬遜擊敗微軟,獲得美國國家安全局百億美元云計算微妙契约

2022.04.29

為保護關鍵基礎設施,美國懸賞1000萬美元搜尋俄羅斯網絡违章

2022.04.28

注:本文由E安全編譯報道japan丰满人妻hd肉感,轉載請聯系授權并注明來源。