uClibc DNS曝安全漏洞,致使全球数百万物联网设备遭受影响

人工智能2025-11-04 14:13:3858357

据悉,安全uClibc库域名系统(DNS)组件中的漏洞联网一个漏洞影响了数百万的物联网设备。

全球工业网络安全领域领导者Nozomi Networks警告说,致使遭受大量物联网产品使用的全球uClibc库域名系统(DNS)组件中存在漏洞,被追踪为CVE-2022-05-02。数百设备该漏洞还影响所有版本的影响uClibc-ng库的域名系统(DNS),uClibc-ng库是安全专门为关键基础设施部门路由器的通用操作系统OpenWRT设计的分支。

攻击者可以利用该漏洞发起DNS缓存中毒或DNS欺骗的漏洞联网网络攻击,并将受害者重定向到恶意网站而不是致使遭受合法网站。

Nozomi Networks在公告中表示,全球该漏洞是数百设备由库生成的DNS请求中包含的事务ID可预测性引起的,这使得攻击者能够对目标设备发起DNS中毒攻击。影响

uClibc库被主要的安全供应商使用,包括Linksys、漏洞联网Netgear和Axis,云服务器提供商致使遭受以及Embedded Gentoo等Linux发行版。因为供应商尚未解决该问题,所以安全专家没有透露该漏洞的细节。

Nozomi的研究人员通过查看物联网设备在其测试环境中执行DNS请求的过程发现了这个问题。他们能够从Wireshark的输出中确定执行DNS请求的模式,事务ID首先是递增的,然后重置为0x2值,然后再次递增。请求的事务ID是可预测的,这种情况可能允许攻击者在某些情况下发起DNS中毒攻击。

研究人员分析了该可执行文件,发现创建DNS请求的问题存在于C标准库uClibc的0.9.33.2版本中。

Nozomi Networks还表示:“源代码审查显示,uClibc库通过调用位于源文件"/libc/inet/resolv.c "中的内部"__dns_lookup "函数来实现DNS请求。鉴于事务ID现在是可预测的源码下载,要利用该漏洞,攻击者需要制作包含正确源端口的DNS响应,并赢得它与合法DNS响应之间的竞争。该漏洞的可利用性完全取决于这些因素。由于该功能没有应用任何明确的源端口随机化,如果操作系统被配置为使用固定或可预测的源端口,它就很可能被轻松地利用。”

如果操作系统使用源端口的随机化,则利用该问题的唯一方法是通过发送多个DNS响应来暴力破解16位源端口号,同时赢得与合法响应之间的竞争。

Nozomi Networks总结道:“正如预期的那样,截至本博客发布时,该漏洞仍未被修补。维护者无法为该漏洞开发修复程序,他们希望能够获得帮助。自2022年1月以来,计算机紧急事件响应小组协调中心已向200多家受邀参与VINCE案例的供应商披露了该漏洞。服务器托管

本文地址:http://www.bhae.cn/news/948c6698985.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

安装Win7虚拟机系统的完整教程(详细指导您如何在计算机上安装Win7虚拟机系统)

鸿蒙内核源码分析(原子操作篇) | 是谁在为原子操作保驾护航?

一天一夜,写完了这份高效组织 Npm Script 优秀实践

哪个是用于开发 Java 应用程序的优秀操作系统?

神舟战神电脑装系统教程(一步步教你如何为神舟战神电脑装系统)

如何用JavaScript查找字符串中的元音字母数?

大文件上传时如何做到 秒传?

AMD的PyTorch机器学习工具,现在是一个Python包

友情链接

滇ICP备2023000592号-9