Netgear, Linksys ve Axis gibi şirketlerin yanı sıra Embedded Gentoo gibi Linux dağıtımlarını kullanan ağ kameraları dahil yönlendiriciler ve bağlı cihazların, kullanılan iki popüler kitaplıkta bulunan bir alan adı sistemi (DNS) zehirlenmesi kusurundan etkilendiği bulundu. bağlı cihazlar için. Güvenlik açığından etkilenen kesin modeller, boşluk henüz kapatılmadığı için varlığını keşfeden araştırmacılar tarafından açıklanmadı. Bununla birlikte, savunmasız kitaplıklar, bazı ünlü yönlendirici ve Nesnelerin İnterneti (IoT) cihaz üreticileri de dahil olmak üzere çok sayıda satıcı tarafından kullanılmıştır.

BT güvenlik firması Nozomi Networks’teki araştırmacılar dedim uClibc ve uClibc-ng kitaplıklarının tüm sürümlerinin DNS uygulamasının, bir saldırganın kullanıcıları kötü niyetli sunuculara yönlendirmek ve etkilenen cihazlar aracılığıyla paylaşılan bilgileri çalmak için yararlanabileceği DNS zehirlenmesi kusurunu taşıdığını. Sorun ilk olarak geçen yıl keşfedildi ve Ocak ayında 200’den fazla satıcıya açıklandı.

uClibc, Netgear, Linksys ve Axis gibi satıcılar tarafından kullanılmış ve Embedded Gentoo gibi Linux dağıtımlarının bir parçası olsa da, uClibc-ng, yönlendiriciler için popüler açık kaynaklı işletim sistemi olan OpenWRT için tasarlanmış bir çataldır. Bu, dünya çapında çok sayıda kullanıcıyı etkileyebilecek kusurun kapsamlı kapsamını göstermektedir.

Her iki kitaplıktaki güvenlik açığı, saldırganların, DNS aracılığıyla iletişimi korumak için istemci tarafından oluşturulan istek başına normalde benzersiz bir sayı olan işlem kimliği adlı bir parametreyi tahmin etmelerini sağlar.

Normal bir durumda, işlem kimliği mevcut değilse veya istemci tarafında oluşturulandan farklıysa, sistem yanıtı atar. Ancak, güvenlik açığı işlem kimliğinin öngörülebilirliğini sağladığından, saldırgan sonunda meşru DNS’yi yanıltmak ve istekleri sahte bir Web sunucusuna veya kimlik avı web sitesine yönlendirmek için sayıyı tahmin edebilir.

Araştırmacılar ayrıca, DNS zehirlenmesi saldırılarının, saldırganların, kullanıcılar tarafından iletilen bilgileri çalmalarına veya manipüle etmelerine ve hatta savunmasız kitaplıkları taşıyan cihazları tehlikeye atmalarına yardımcı olabilecek müteakip Ortadaki Adam saldırılarını başlatmasına olanak tanıdığını da kaydetti.

“Bu güvenlik açığı yamalanmadan kaldığı için, topluluğun güvenliği için üzerinde test ettiğimiz belirli cihazları ifşa edemeyiz. Ancak bunların, en son bellenim sürümlerini çalıştıran ve yüksek olasılıkla yüksek bir ihtimal olan, iyi bilinen bir dizi IoT cihazı olduğunu açıklayabiliriz. Nozomi Networks’te bir güvenlik araştırmacısı olan Andrea Palanca, “bunlar tüm kritik altyapılara dağıtılıyor” dedi.

uClibc-ng’nin sahibi, açık bir forumda sorunu sonunda çözemediklerini yazdı. Benzer şekilde, uClibc, adresinde bulunan ayrıntılara göre 2010’dan beri bir güncelleme almadı. indirme sayfası olarak kütüphanenin algılanan Ars Technica’nın fotoğrafı.

Ancak, cihaz satıcıları şu anda sorunu ve etkisini değerlendirmek için çalışıyor.

ağ aygıtı Bir bildiri yayınladı güvenlik açığının cihazları üzerindeki etkisini kabul etmek.

“Netgear, uClibc ve uClibc-ng gömülü C kitaplıklarında bazı ürünleri etkileyen sektör çapında bir güvenlik açığının ifşa edildiğinin farkındadır. Netgear, hangi ürünlerin etkilendiğini değerlendirmektedir. Tüm Netgear ürünleri, kaynak bağlantı noktası rastgeleleştirmesini kullanır ve şu anda bunun farkında değiliz. etkilenen ürünlere karşı kullanılabilecek herhangi bir özel istismar, “dedi şirket.

Ayrıca, sorunu araştırmaya devam edeceğini ve gelecekte bir düzeltmenin kullanıma sunulması halinde, düzeltmenin etkilenen Netgear ürünleri için geçerli olup olmadığını değerlendireceğini de garanti etti.

Gadgets 360, kusurla ilgili yorumlarını almak için Linksys ve Axis gibi satıcılara da ulaştı ve yanıt verdiklerinde bu makaleyi güncelleyecek.




genel-8