漏洞危害
某DNS爆出安全漏洞,攻击者可以利用该漏洞进行DNS中毒或DNS欺骗,并将受害者重定向到恶意网站而不是合法网站。
研究人员通过查看物联网设备在其测试环境中执行的 DNS 请求跟踪发现该漏洞。他们能够从 Wireshark 的输出中确定执行 DNS 请求的模式,事务 ID 首先是递增的,然后重置为值 0x2,然后再次递增。请求的事务 ID 是可预测的,这种情况可能允许攻击者在某些情况下执行 DNS 中毒。
通过可执行文件,研究员发现创建 DNS 请求的问题存在的位置。
某物联网公司表示:“源代码审查显示,uClibc库通过调用位于源文件"/libc/inet/resolv.c "中的内部"__dns_lookup "函数来实现DNS请求。鉴于事务ID现在是可预测的,要利用该漏洞,攻击者需要制作包含正确源端口的DNS响应,并赢得它与合法DNS响应之间的竞争。该漏洞的可利用性完全取决于这些因素。由于该功能没有应用任何明确的源端口随机化,如果操作系统被配置为使用固定或可预测的源端口,它就很可能被轻松地利用。”
该漏洞截至目前还没有修补。
中泊研安全技术团队通过“人+流程+数据+平台”,构建可持续安全监测和响应能力,为客户提供全方位的安全运营服务解决方案。
网址:http://www.zbysec.com
原文始发于微信公众号(中泊研安全应急响应中心):一个漏洞影响数百万个物联网产品
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论