روترها، دوربین های شبکه از Netgear، Linksys و سایرین که تحت تاثیر باگ مسمومیت DNS قرار گرفته اند
روترها و دستگاههای متصل، از جمله دوربینهای شبکه از شرکتهایی مانند Netgear، Linksys و Axis، و همچنین دستگاههایی که از توزیعهای لینوکس مانند Embedded Gentoo استفاده میکنند، تحت تأثیر یک نقص مسمومیت سیستم نام دامنه (DNS) قرار گرفتهاند که در دو مورد وجود دارد. کتابخانه های مورد استفاده محبوب برای دستگاه های متصل مدلهای دقیقی که تحت تأثیر این آسیبپذیری قرار گرفتهاند توسط محققانی که وجود آن را کشف کردهاند فاش نکردهاند، زیرا این شکاف هنوز برطرف نشده است. با این حال، کتابخانههای آسیبپذیر توسط تعداد زیادی از فروشندگان، از جمله برخی از تولیدکنندگان معروف روترها و دستگاههای اینترنت اشیا (IoT) مورد استفاده قرار گرفتند.
محققان شرکت امنیت فناوری اطلاعات Nozomi Networks گفتند که اجرای DNS تمام نسخههای کتابخانههای uClibc و uClibc-ng دارای نقص مسمومیت DNS است که مهاجم میتواند از آن برای هدایت کاربران به سرورهای مخرب و سرقت اطلاعات به اشتراک گذاشته شده از طریق دستگاههای آسیبدیده استفاده کند. این مشکل اولین بار سال گذشته کشف شد و در ژانویه به بیش از 200 تامین کننده فاش شد.
در حالی که uClibc توسط فروشندگانی از جمله Netgear، Linksys و Axis استفاده می شود و بخشی از توزیع های لینوکس مانند Embedded Gentoo است، uClibc-ng یک فورک طراحی شده برای OpenWRT، سیستم عامل منبع باز محبوب برای روترها است. این نشان دهنده دامنه گسترده نقض است که می تواند بر تعداد زیادی از کاربران در سراسر جهان تأثیر بگذارد.
آسیبپذیریها در هر دو کتابخانه به مهاجمان این امکان را میدهند که پارامتری به نام شناسه تراکنش را پیشبینی کنند، که معمولاً یک شماره درخواست منحصربهفرد است که توسط کلاینت برای ایمن کردن ارتباط از طریق DNS ایجاد میشود.
در یک وضعیت عادی، اگر شناسه تراکنش در دسترس نباشد یا با شناسه تولید شده توسط مشتری متفاوت باشد، سیستم پاسخ را رد می کند. با این حال، از آنجایی که این آسیبپذیری قابلیت پیشبینی را برای شناسه تراکنش به ارمغان میآورد، مهاجم میتواند عدد را پیشبینی کند تا در نهایت DNS قانونی را جعل کند و درخواستها را به یک وب سرور جعلی یا وبسایت فیشینگ هدایت کند.
محققان همچنین خاطرنشان می کنند که حملات مسمومیت DNS همچنین به مهاجمان اجازه می دهد تا حملات بعدی Man-in-the-Middle را انجام دهند که می تواند به آنها کمک کند اطلاعات ارسال شده توسط کاربران را سرقت یا دستکاری کنند یا حتی دستگاه های حامل کتابخانه های آسیب پذیر را به خطر بیندازند.
از آنجایی که این آسیبپذیری اصلاح نشده باقی میماند، برای ایمنی جامعه نمیتوانیم دستگاههای خاصی را که روی آنها آزمایش کردهایم فاش کنیم. با این حال، ما میتوانیم آشکار کنیم که آنها مجموعهای از دستگاههای معروف اینترنت اشیا هستند که آخرین نسخههای سفتافزار را اجرا میکنند و شانس زیادی برای استقرار در زیرساختهای حیاتی دارند.”
نگهدارنده uClibc-ng در یک انجمن باز نوشت که آنها قادر به رفع مشکل در قسمت خود نیستند. به همین ترتیب، طبق جزئیات موجود در صفحه دانلود کتابخانه، همانطور که توسط Ars Technica ذکر شده است، uClibc از سال 2010 به روز رسانی دریافت نکرده است.
با این حال، فروشندگان دستگاه در حال حاضر روی ارزیابی این مشکل و تأثیر آن کار می کنند.
نتگیر بیانیهای صادر کرد تا تأثیر این آسیبپذیری را بر دستگاههای خود تأیید کند.
«Netgear از افشای یک آسیبپذیری امنیتی در سطح صنعت در کتابخانههای C تعبیهشده uClibc و uClibc-ng که بر برخی محصولات تأثیر میگذارد آگاه است. Netgear در حال ارزیابی محصولاتی است که تحت تأثیر قرار می گیرند. همه محصولات Netgear از تصادفی سازی پورت منبع استفاده می کنند و ما در حال حاضر از سوء استفاده خاصی که ممکن است علیه محصولات آسیب دیده استفاده شود، آگاه نیستیم.
همچنین اطمینان داد که به بررسی این مشکل ادامه خواهد داد و در صورت وجود راه حلی در آینده، بررسی خواهد کرد که آیا رفع مشکل برای محصولات تحت تأثیر Netgear قابل اجرا است یا خیر.
دیجیتال تو همچنین با فروشندگانی از جمله Linksys و Axis تماس گرفته است تا نظرات آنها را در مورد این نقص دریافت کند و در صورت پاسخ این مقاله را به روز می کند.