zurück zur Übersicht

Beitrag speichern

DEMO*Testbeitrag1

(Bild: Somewhere on the Internet)

DEMO*Testbeitrag1

14. Juli 2022

|

2 Min. Lesezeit

|

Personen

Eine Sicherheitslücke in den Bibliotheken uClibc und uClibc-ng vereinfacht DNS-Poisoning-Angriffe, die Anfragen auf fremde Server umleiten.

Andreas Richter

Redakteur/in: Andreas Richter - Veröffentlicht am 14.07.2022

Die Bibliotheken uClibc und uCLibc-ng kommen insbesondere in Geräten mit wenig Speicher und wenig Prozessorleistung wie Internet-Router und Internet-of-Things-Geräten zum Einsatz. uC steht dabei für Mikrocontroller, korrekter als µC geschrieben. Während uClibc-ng eine speziell für OpenWRT angepasste Version der Bibliothek ist, nutzen etwa Axis, Linksys, Netgear oder Linux-Distributionen wie Embedded Gentoo uClibc. Diese Standard-C-Bibliotheken stellen für in der Programmiersprache C programmierte Anwendungen Grundfunktionen bereit, etwa Textausgaben auf Schnittstellen oder eben die DNS-Auflösungsabwicklung.

Manipulierbare Namensauflösung

Eine DNS-Anfrage nutzt das UDP-Protokoll, ist also verbindungslos. Sie enthält neben dem Satz aus Quell-IP, Quell-Port, Ziel-IP, Ziel-Port und Protokoll-Angabe die angefragten Daten sowie einen Parameter Transaction-ID. Diese ID ist eine einmalige, vom anfragenden Client erstellte Nummer. Der DNS-Server muss unter anderem diese ID in der Antwort aufführen, die der Client andernfalls als ungültig verwirft.

DEMO*Testbeitrag1

Die entdeckte Sicherheitslücke betrifft die Transaction-ID, die uClibc und uClibc-ng erzeugen. Sie lässt sich sehr leicht erraten. In ihrem Blog-Beitrag beschreiben die Nozomi-Forscher, wie sie die Lücke im Quellcode nachvollziehen konnten. Einige weitere Nebenbedingungen erläutern sie zudem, dass etwa für Angreifer hilfreich wäre, wenn Geräte häufiger DNS-Auflösungen erzeugen oder etwa die konkrete Implementierung in dem Gerät den Quell-Port ebenfalls einfacher vorhersagbar machten.

Problem an IoT-Geräten noch ungelöst

Die Ursache bleibt derzeit ungelöst. Daher wollen die Forscher nicht genau benennen, mit welchen Geräten sie die Tests gemacht haben. Es waren jedoch mehrere namhafte IoT-Geräte mit aktueller Firmware, die mit hoher Wahrscheinlichkeit nahezu überall in kritischer Infrastruktur installiert sind.
Nozomi arbeitet dem eigenen Bekunden nach mit dem Projekt-Maintainer bei der Lösungsfindung zusammen.

zurück zur Übersicht

Beitrag speichern

sharing is caring

Das könnte Sie auch interessieren


Ihnen gefällt dieser Beitrag?

Dann hinterlassen Sie uns einen Kommentar!

(Klicken um Kommentar zu verfassen)