在广泛的物联网产品和路由器中发现的流行C标准库中的一个未修补漏洞可能会使数百万台设备面临攻击风险。该漏洞被跟踪为CVE-2022-05-02并由NozomiNetworks发现,存在于库uClibc及其来自OpenWRT团队的uClibc-ng分支的域名系统(DNS)组件中。uClibc和uClibc-ng都被Netgear、Axis、Linksys和其他主要供应商以及为嵌入式应用程序设计的Linux发行版广泛使用。
分享您对网络安全的看法,并免费获得《2022年黑客手册》。帮助我们了解企业如何为后Covid世界做准备,以及这些活动对其网络安全计划的影响。在本次调查结束时输入您的电子邮件以获取价值10.99美元/10.99英镑的bookazine。
uClibc的DNS实现提供了一种执行DNS相关请求的机制,包括查找和将域名转换为IP地址。
目前,uClibc的开发人员目前无法提供修复程序,这意味着来自200多家供应商的设备目前面临DNS中毒或DNS欺骗的风险,可能会将潜在受害者重定向到托管在攻击者控制的服务器上的恶意网站。
Nozomi的安全研究人员在查看连接设备执行的DNS请求跟踪后,首先发现了uClibc中的漏洞,当时他们发现了由库的内部查找功能引起的几个特殊性。经过进一步调查,物联网安全公司发现这些DNS查找请求的事务ID是可预测的,因此在某些情况下可能会出现DNS中毒。
NozomiNetworks在一篇博文中提供了关于攻击者可以通过在易受攻击的物联网设备和路由器上实施DNS中毒来完成什么的进一步见解,他说:
“DNS中毒攻击会导致后续的中间人攻击,因为攻击者通过毒化DNS记录,能够将网络通信重新路由到其控制下的服务器。然后,攻击者可以窃取和/或操纵用户传输的信息,并对这些设备执行其他攻击以完全破坏它们。这里的主要问题是DNS中毒攻击如何强制进行经过身份验证的响应。”
在去年9月发现uClibc中的这个漏洞后,Nozomi立即通知了CISA,然后在12月将其发现报告给了CERT协调中心。然而,直到今年1月,该公司才向设备可能受到该漏洞影响的供应商披露了该漏洞。
虽然目前没有可用的修复程序,但受影响的供应商和其他利益相关者正在共同努力开发补丁。尽管如此,一旦补丁准备好,最终用户将需要通过固件更新将其应用到他们的设备上,但这可能会延迟修复漏洞所需的时间。
标签:
版权声明:本文由用户上传,如有侵权请联系删除!