Yamalanmamış DNS Hatası, Saldırganların DNS Poisoning Saldırıları Gerçekleştirmesine İzin Veriyor

Google News Abone Ol

Yamalanmamış DNS Hatası, Saldırganların DNS Poisoning Saldırıları Gerçekleştirmesine İzin Veriyor

Birçok iyi bilinen IoT ürününde popüler bir C standart kitaplığının etki alanı adı sistemi (DNS) bileşeninde yamalanmamış bir güvenlik açığı bulundu.

Nozomi Networks Labs'tan araştırmacılar, "Kusur, kütüphane tarafından oluşturulan DNS isteklerinde yer alan işlem kimliklerinin öngörülebilirliğinden kaynaklandı ve bu da saldırganların hedeflenen cihazlara karşı DNS Poisoning saldırıları gerçekleştirmesine izin verebilir" dedi.

Kusur, gömülü Linux sistemleri geliştirmek için kullanılan uClibc ve uClibc-ng adlı iki popüler C kütüphanesinin DNS uygulamasını etkiler.

uClibc Linksys, Netgear ve Axis gibi büyük satıcılar veya Embedded Gentoo gibi Linux dağıtımları tarafından kullanılır. Mevcut olası C standart kütüphanelerinden biridir ve özellikle gömülü sistemlere odaklanır.

uClibc-ng, muhtemelen çeşitli kritik altyapı sektörlerinde konuşlandırılan yönlendiriciler için ortak bir işletim sistemi olan OpenWRT için özel olarak tasarlanmış bir fork.

Araştırmacılar, "C standart kütüphanesini etkileyen bir kusurun biraz karmaşık olabileceğini, çünkü tek bir programın birden fazla noktasında savunmasız işleve yüzlerce veya binlerce çağrı olacağını ve güvenlik açığının bu kütüphaneyi kullanmak üzere yapılandırılmış birden fazla satıcıdan belirsiz sayıda başka programı etkileyeceğini" söylüyor.

Poisoning Saldırısı

DNS Poisoning saldırısında, saldırgan bir DNS istemcisini sahte yanıtı kabul etmesi için kandırabilir ve bunun sonucunda belirli bir programı ağ iletişimlerini meşru olanla değil, rasgele tanımlanmış bir uç noktayla gerçekleştirmeye teşvik edebilir.

Kusurdan başarıyla yararlanılması, saldırgan DNS kayıtlarını zehirleyerek ağ iletişimlerini denetimleri altındaki bir sunucuya yeniden yönlendirebildiğinden, Ortadaki Adam saldırısına izin verebilir.

Saldırgan daha sonra kullanıcılar tarafından iletilen bilgileri çalabilir ve/veya işleyebilir ve bu cihazların güvenliğini tamamen aşmak için bu cihazlara karşı başka saldırılar gerçekleştirebilir.

Sorunun Teknik Analizi

Nozomi Networks Labs'den uzmanlar, uClibc kütüphanesini kullanan bağlı bir cihaz tarafından gerçekleştirilen DNS isteklerinin izini fark ettiler ve dahili bir arama işlevinin neden olduğu bazı tuhaflıklar buldular.

Yamalanmamış DNS Hatası, Saldırganların DNS Poisoning Saldırıları Gerçekleştirmesine İzin Veriyor

Uzmanlar, DNS arama isteğinin işlem kimliğinin öngörülebilir olduğunu ve bu koşullar altında bir DNS Poisoning saldırısının mümkün olabileceğini keşfetti.

Azaltma

Araştırmacılara göre, 200'den fazla satıcının cihazları şu anda DNS Poisoning veya DNS spoofing saldırısı riski altında. Bu nedenle, hem BT hem de OT ortamlarında ağ görünürlüğünüzü ve güvenliğinizi artırmanız önerilir.

Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.

Kaynak: Cyber Security News

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url