安全研究人员已经发现了一套新的漏洞,这些漏洞影响了数亿台服务器,智能设备和工业设备。
被称为名称:企业IOT安全公司ForeScout发现了遗失性,作为其内部研究计划的一部分,作为项目Memoria的一部分 - 该公司描述为“旨在为网络安全社区提供最大的安全性的倡议” TCP / IP堆栈。“
虽然最终用户从未可见,但TCP / IP堆栈是供应商添加到其固件的库,以支持Internet连接和其设备的其他网络功能。
这些库非常小,但在大多数情况下,支持设备的最基本功能,此处的任何漏洞都将用户公开到远程攻击。
该名称:残骸研究是影响过去三年披露的TCP / IP图书馆的第五组漏洞,第三组披露了项目记忆部分:
但是,虽然以前的研究在TCP / IP通信中看出了各种机制,但名称:Wreck Research看出这些库如何处理DNS(域名系统)流量而不是实际的TCP或IP通信。
更准确地说,研究人员研究了DNS协议的“消息压缩”功能以及它如何跨TCP / IP堆栈实现。
由于DNS服务器答复通常包含多个域名,因此其中一些可以重复,DNS消息压缩功能允许DNS服务器通过避免相同域名的重复来缩小DNS回复的大小。
ForeScout表示,它发现了九个漏洞,影响了在过去几个月内分析的15个TCP / IP堆栈中的七个,以便在其DNS消息压缩实现中的错误。
三个TCP / IP堆栈很容易受到以前的研究项目中发现的DNS消息压缩相关错误,如Ripple 20和Amnesia:33,而四个TCP / IP堆栈很容易受到在更近期名称中发现的新错误:残骸研究推动。
在其他八个图书馆中,发现FNET,CyclOnetCP,UC / TCP-IP,Freertos + TCP,Zephyr和Openthread被发现安全地实现消息压缩,而螺母/网和LWIP不支持消息压缩,以开始,这使得它们不受设计脆弱。
在名称期间发现的九个漏洞的说明:WRECK Research推送可在下表中提供:
但是,尽管向各自的开发人员报告了问题,但发现四个TCP / IP堆栈中只有三个被发现易受攻击的污迹已经发布了修补程序。
根据上表和根据今天发布的深入技术报告,只有FreeBSD,Nucleus Net和Netx发布了贴片,而IPNET仍然仍然是解决的名称:与命相关的问题。
尽管如此,在释放补丁可能听起来可以放心,实际上,情况远非完美。这是因为修补智能和工业设备通常需要长寿期,在此期间设备供应商必须集成修补程序并释放自己的固件更新。
即使更新的固件图像可用,这并不意味着客户将打扰更新其设备,其中许多可能部署在远程位置,并且在没有固件上(FOTA)更新机制的情况下,难以访问哪个设备支持很少。
这本质上还意味着许多使用易受攻击的TCP / IP堆栈的设备很可能会仍然暴露于多年的攻击,而其他设备可能仍然易受攻击,直到他们退役,原因是缺乏人力资源应用补丁,缺乏所需的知识来部署这样的补丁,或者在设备固件中缺少实际更新机制。
但即使这听起来也很糟糕,它也变得更糟,因为一些设备所有者甚至可能都不知道,他们的服务器,智能设备或工业设备甚至使用易受攻击的TCP / IP堆栈 - 主要是因为大多数软件这些天没有材料清单。
要使事情变得更糟,而一些名字:沉船漏洞要求威胁演员可以篡改受害者的DNS流量,在上周的电话呼叫中,Forescout Lead研究员Daniel Dos Santos讲述了有脆弱性的记录也是如此允许通过轰击弱势攻击的远程攻击,轰击弱势系统,畸形的DNS在喷雾样攻击中回复,这意味着名称:在现实世界中也不能被驳回丢失攻击。
但Dos Santos还告诉了将这些漏洞和设备暴露于攻击的记录不是Forescout研究的主要目的或唯一的结论。
在他们的工作之后发现的研究团队是什么,大多数供应商在解释DNS标准方面取得了类似的错误,这导致他们的产品暴露于类似的攻击,使得ForeScout团队要求自己询问自己,如果DNS标准对自己没有太复杂好,或写得不好。
“名称:残骸报告带来了一条消息,这些信息超出了发现和解决了非常广泛的脆弱性,”艾因霍温技术大学的桑德罗第斯托斯·桑德罗教授审查了ForeScout的名称:残骸研究。 “当给定规范的一半实现错误时,人们只能得出结论,这不是一个不良编程的问题,即使在最佳方式应用方法中,也不应该提供它应该的底层方法。 。标准物。 “到了一点,我们都知道这一点。 但是,本报告为我们提供了一种衡量,这是真实的程度,并且该措施的令人惊讶的数量(共有15个)的独立完成的实现易受相同的错误。 就个人而言,我很惊讶。“