Millioner af videokameraer, VCR, VMS, routere og IoT-enheder påvirket af DNS-fejl

Biblioteket uClibc og dets søsterkopi fra OpenWRT-teamet, uClibc-ng. Begge varianter bruges i vid udstrækning af alle store videokamera leverandører som Netgear, Axis og Linksys samt Linux-distributioner, der er egnede til indlejrede applikationer. En sårbarhed i DNS-komponenten (Domain Name System) i et populært C-standard-bibliotek, der findes i en bred vifte af IoT-produkter, kan sætte millioner af enheder i risiko for DNS-forgiftningsangreb. En trusselsaktør kan bruge DNS-forgiftning eller DNS-spoofing til at omdirigere offeret til et ondsindet websted, der hostes på en IP-adresse på en server, der kontrolleres af angriberen i stedet for den legitime placering. Ifølge forskere ved Nozomi Networks, en løsning er i øjeblikket ikke tilgængelig fra udvikleren af uClibc, hvilket efterlader produkter fra op til 200 leverandører i fare. Oplysninger om DNS sårbarheden uClibc-biblioteket er et C-standardbibliotek til indlejrede systemer, der tilbyder forskellige ressourcer, der er nødvendige af funktioner og konfigurationstilstande på disse enheder. DNS-implementeringen i dette bibliotek giver en mekanisme til at udføre DNS-relaterede anmodninger som opslag, oversættelse af domænenavne til IP-adresser osv. Nozomi gennemgik sporet af DNS-anmodninger udført af en tilsluttet enhed ved hjælp af uClibc-biblioteket og fandt nogle særegenheder forårsaget af en intern opslagsfunktion. Efter at have undersøgt yderligere opdagede analytikerne, at DNS-opslagsanmodningens transaktions-id var forudsigeligt. På grund af dette kan DNS-forgiftning være mulig under visse omstændigheder. Konsekvenser for videokameraer, NVR, VMS og routere m.v. Hvis operativsystemet ikke bruger randomisering af […]

Millioner af videokameraer, VCR, VMS, routere og IoT-enheder påvirket af DNS-fejl Se mere »