ARTIKEL-VORSCHAU

DEMO*Testbeitrag1

(Bild: Somewhere on the Internet)

DEMO*Testbeitrag1

14. Juli 2022

|

2 Min. Lesezeit

|

Personen

Eine Sicherheitslücke in den Bibliotheken uClibc und uClibc-ng vereinfacht DNS-Poisoning-Angriffe, die Anfragen auf fremde Server umleiten.

Andreas Richter

Redakteur/in: Andreas Richter - Veröffentlicht am 14.07.2022

Die Bibliotheken uClibc und uCLibc-ng kommen insbesondere in Geräten mit wenig Speicher und wenig Prozessorleistung wie Internet-Router und Internet-of-Things-Geräten zum Einsatz. uC steht dabei für Mikrocontroller, korrekter als µC geschrieben. Während uClibc-ng eine speziell für OpenWRT angepasste Version der Bibliothek ist, nutzen etwa Axis, Linksys, Netgear oder Linux-Distributionen wie Embedded Gentoo uClibc. Diese Standard-C-Bibliotheken stellen für in der Programmiersprache C programmierte Anwendungen Grundfunktionen bereit, etwa Textausgaben auf Schnittstellen oder eben die DNS-Auflösungsabwicklung.

Manipulierbare Namensauflösung

Eine DNS-Anfrage nutzt das UDP-Protokoll, ist also verbindungslos. Sie enthält neben dem Satz aus Quell-IP, Quell-Port, Ziel-IP, Ziel-Port und Protokoll-Angabe die angefragten Daten sowie einen Parameter Transaction-ID. Diese ID ist eine einmalige, vom anfragenden Client erstellte Nummer. Der DNS-Server muss unter anderem diese ID in der Antwort aufführen, die der Client andernfalls als ungültig verwirft.

DEMO*Testbeitrag1

Die entdeckte Sicherheitslücke betrifft die Transaction-ID, die uClibc und uClibc-ng erzeugen. Sie lässt sich sehr leicht erraten. In ihrem Blog-Beitrag beschreiben die Nozomi-Forscher, wie sie die Lücke im Quellcode nachvollziehen konnten. Einige weitere Nebenbedingungen erläutern sie zudem, dass etwa für Angreifer hilfreich wäre, wenn Geräte häufiger DNS-Auflösungen erzeugen oder etwa die konkrete Implementierung in dem Gerät den Quell-Port ebenfalls einfacher vorhersagbar machten.

Problem an IoT-Geräten noch ungelöst

Die Ursache bleibt derzeit ungelöst. Daher wollen die Forscher nicht genau benennen, mit welchen Geräten sie die Tests gemacht haben. Es waren jedoch mehrere namhafte IoT-Geräte mit aktueller Firmware, die mit hoher Wahrscheinlichkeit nahezu überall in kritischer Infrastruktur installiert sind.
Nozomi arbeitet dem eigenen Bekunden nach mit dem Projekt-Maintainer bei der Lösungsfindung zusammen.

sharing is caring

Das könnte Sie auch interessieren