ثغرات امنية مرتبطة ب DNS تشكل خطرا كبيرا على Lot products
ثغرات امنية مرتبطة ب DNS تشكل خطرا كبيرا على Lot products
كشف
باحثو الأمن السيبراني عن ثغرة أمنية غير
مسبوقة يمكن أن تشكل خطرًا كبيرًا على
“IoT
products”.
تؤثر المشكلة ، التي تم الإبلاغ عنها في الأصل في سبتمبر 2021 ، على تنفيذ نظام اسم المجال (DNS) لمكتبتين شائعتين على C هما على التوالي uClibc و uClibc-ng والتي تستخدم لتطوير أنظمة Linux المضمنة.
من
المعروف أن uClibc
يستخدم
من قبل كبار البائعين مثل Linksys
و
Netgear
و
Axis
،
بالإضافة إلى توزيعات Linux
مثل
Embedded
Gentoo ،
مما قد يعرض
Lot
products
للتهديدات
الأمنية.
قال
Giannis
Tsaraias و
Andrea
Palanca من
Nozomi
Networks في
مقال
يوم الإثنين :
“يرجع
الخلل إلى إمكانية التنبؤ بمعرفات
المعاملات المضمنة في طلبات DNS
التي
تم إنشاؤها بواسطة المكتبة ، مما قد يسمح
للمهاجمين بتنفيذ هجمات تسمم DNS
ضد
الجهاز المستهدف“.
يعمل
DNS،
على
تقنية
إتلاف ذاكرة التخزين المؤقت لمحلل DNS
– والتي
تزود العملاء بعنوان IP
المرتبط
باسم المجال –
بهدف
إعادة توجيه المستخدمين إلى مواقع الويب
الضارة.
إن
الثغرة الأمنية في uClibc
و
uClibc-ng
هي
نتيجة وجود معرّف معاملة
IP
يمكن
التنبؤ به،
مخصص لكل بحث DNS
واستخدامهم
الثابت لمنفذ المصدر 53
،
مما يؤدي إلى هزيمة حماية منفذ المصدر
العشوائية بشكل فعال.
يمكن
أن يسمح الاستغلال الناجح للثغرة
بتنفيذ هجمات Man-in-the-Middle
( MitM ) وإفساد
ذاكرة التخزين المؤقت لنظام أسماء النطاقات
، وإعادة توجيه حركة مرور الإنترنت بشكل
فعال إلى خادم تحت سيطرته.
حذرت
Nozomi
Networks من
أنه يمكن استغلال الثغرة الأمنية بشكل
تافه بطريقة موثوقة إذا تم تكوين نظام
التشغيل لاستخدام منفذ مصدر ثابت أو يمكن
التنبؤ به.
وقال
الباحثون:
“يمكن
للمهاجم بعد ذلك سرقة و /
أو
التلاعب بالمعلومات التي يرسلها المستخدمون
، وتنفيذ هجمات أخرى ضد تلك الأجهزة
لتعريضها للخطر بشكل كامل“.