<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    數百萬設備受 NAME:WRECK 漏洞影響

    Andrew2021-04-14 16:35:01

    安全專家披露了九個漏洞,這些漏洞被統一稱為NAME:WRECK,影響了流行的TCP / IP網絡通信堆棧中DNS協議的實現。

    安全研究人員披露了九個漏洞,這些漏洞統稱為NAME:WRECK,它們會影響運行在至少1億個設備上的流行TCP / IP網絡通信堆棧中的域名系統協議的實現。

    安全公司Forescout和以色列安全研究小組JSOF的研究人員發現了這些漏洞。

    漏洞可能允許攻擊者完全控制設備或使設備脫機,下表列出了專家發現的完整漏洞列表:

    CVE ID Stack 描述 受影響的功能 潛在影響 嚴重度分數
    CVE-2020-7461 FreeBSD -在dhclient(8)中解析DHCP數據包中的選項119數據時出現邊界錯誤-網絡上的攻擊者可以將精心制作的數據發送到DHCP客戶端 訊息壓縮 RCE 7.7
    CVE-2016-20009 IPnet –消息解壓縮功能上基于堆棧的溢出 訊息壓縮 RCE 9.8
    CVE-2020-15795 Nucleus NET – DNS域名標簽解析功能無法正確驗證DNS響應中的名稱-解析格式錯誤的響應可能導致寫操作超出分配結構的末尾 域名標簽解析 RCE 8.1
    CVE-2020-27009 Nucleus NET – DNS域名記錄解壓縮功能無法正確驗證指針偏移值-解析格式錯誤的響應可能導致寫操作超出分配結構的末尾 訊息壓縮 RCE 8.1
    CVE-2020-27736 Nucleus NET – DNS域名標簽解析功能無法正確驗證DNS響應中的名稱-解析格式錯誤的響應可能會導致寫入超出分配結構的末尾 域名標簽解析 拒絕服務 6.5
    CVE-2020-27737 Nucleus NET – DNS響應解析功能不能正確驗證各種長度和記錄計數-格式錯誤的響應解析可能導致讀取超出分配結構的末尾 域名標簽解析 拒絕服務 6.5
    CVE-2020-27738 Nucleus NET – DNS域名記錄解壓縮功能無法正確驗證指針偏移值-解析格式錯誤的響應可能會導致超出分配結構末尾的讀取訪問 訊息壓縮 拒絕服務 6.5
    CVE-2021-25677 Nucleus NET – DNS客戶端無法正確隨機化DNS事務ID(TXID)和UDP端口號 交易編號 DNS緩存中毒/欺騙 5.3
    * NetX – DNS解析器中的兩個功能無法檢查壓縮指針是否等于當前正在解析的相同偏移量,從而可能導致無限循環 訊息壓縮 拒絕服務 6.5

    “ Forescout Research Labs與JSOF Research合作,披露了NAME:WRECK,這是一組域名系統(DNS)漏洞,有可能導致拒絕服務(DoS)或遠程執行代碼,從而使攻擊者可以使目標設備脫機或控制他們。” 讀取Forescout發布的分析。“這些堆棧的廣泛使用以及易受攻擊的DNS客戶端的外部暴露通常會大大增加攻擊面。”*

    名稱:沉船

    三個TCP / IP堆棧易受Ripple 20和Amnesia:33等先前研究項目中發現的與DNS消息壓縮相關的錯誤的侵害,而四個TCP / IP堆棧易受最近的NAME:WRECK研究推動中發現的新錯誤的影響。

    研究人員將分析重點放在DNS協議的“消息壓縮”功能及其在TCP / IP堆棧上的實現。

    ForeScout研究人員發現,這9個漏洞影響了他們分析的15個TCP/IP協議棧中的7個。

    名稱:沉船

    專家指出,DNS響應數據包可以多次包含相同域名或一部分域名,

    組播DNS(mDNS),DHCP客戶端和IPv6路由器廣告中采用了相同的編碼,但是專家解釋說,由于代碼復用或對規范的特定理解,幾種協議并未正式支持這種壓縮-

    “ DNS壓縮既不是最有效的壓縮方法,也不是最容易實現的。如表1所示的歷史漏洞所證明的那樣,這種壓縮機制在各種產品(例如DNS服務器,企業設備(例如,Cisco IP電話),以及最近的產品)上實施20年來一直存在問題。 TCP / IP堆棧有Treck,uIP和PicoTCP。” 閱讀研究人員發表的報告。

    研究人員進行的研究提供了有關漏洞利用的技術細節。

    研究人員還描述了DNS消息解析器中的一些重復出現的實現問題,專家將其稱為反模式(AP),這可能會導致NAME:WRECK漏洞。

    本文中描述的反模式是:

    • –缺乏TXID驗證,隨機TXID和源UDP端口不足
    • –缺乏域名字符驗證
    • –缺少標簽和名稱長度驗證
    • –缺少NULL終止驗證
    • –缺少記錄計數字段驗證
    • –缺乏域名壓縮指針和偏移量驗證

    NAME:WRECK漏洞已在FreeBSD,Nucleus NET和NetX中得到解決。

    Forescout研究人員發布了兩個開源工具,這些工具可以確定目標網絡上運行特定嵌入式TCP / IP堆棧的設備(Project Memoria Detector)是否存在,并可以檢測類似NAME:WRECK的漏洞。

    “ NAME:WRECK是這樣一種情況,RFC特定部分的錯誤實現可能會造成災難性的后果,這些后果會散布在TCP / IP堆棧的不同部分,然后是使用該堆棧的不同產品。” 總結報告。“值得注意的是,當堆棧具有易受攻擊的DNS客戶端時,通常會同時存在多個漏洞,但是消息壓縮反模式非常突出,因為它通常會導致潛在的RCE,因為它通常與指針操作和內存操作相關聯。 ”

    dnsdns協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    時光飛逝,轉眼間2021年已過大半,我們的“防火墻ALG技術”系列文章也已經更新到了第四期,之前推送的《防火墻ALG技術之安全策略》 《防火墻ALG技術之FTP協議穿墻術》 《防火墻ALG技術之TFTP協議穿墻術》 可點擊鏈接進行閱讀。本期介紹DNS協議穿越防火墻NAT,淺談個人理解與認知。
    一. 應用層隧道技術1. ssh隧道建立雙向安全隧道將其他TCP端口的通信通過SSH連接轉發用SSH作為傳輸層協議,對流量自動加解密突破防火墻訪問規則的限制SSH本地端口轉發本機偵聽端口
    由于單一端點上的終端安全防護軟件缺乏對威脅態勢的背景理解、對最新威脅缺乏感知。在遇到未知威脅時,很多終端安全防護軟件會將掃描文件的相關信息回傳給遠端服務,基于全球海量威脅的深度理解做出判斷,響應終端安全防護軟件進行相應的操作,如隔離或者清除惡意軟件。
    近年來,加密流量在攻防對抗中的使用頻率越來越高,針對攻防演練場景下的加密流量威脅,特別是資產失陷后的加密C&C通信的檢測,可以說是守護企業網絡的最后一道防線。這些Webshell既能在失陷的Web服務器與攻擊者之間維持命令執行通道,又能用來上傳具有更強大功能的平臺級木馬。
    TLS/SSL木馬回連出入企業網絡邊界最常見的加密協議是TLS/SSL,其廣泛應用于Web服務、郵件服務、文件傳輸、移動APP等應用領域,可以保護用戶通信數據的機密性和完整性。在2022年的攻防演練中,觀成瞰云-加密威脅智能檢測系統首次參與即有亮眼發揮,多次獨家檢出攻擊失陷階段的加密C&C通信行為,做到及時發現,及時預警,為客戶最大程度減少損失做出貢獻。
    DNS 層次結構中的域遍布全球,由世界各地的 DNS 名稱服務器托管。整個DNS協議長度一般不超過512字符。通過wireshark抓包,看到請求stage下發是通過txt記錄 在beacon上線之后,執行checkin,使beacon強制回連CS,beacon就會發送心跳到CS上。beacon收到應答之后,向CS 請求的TXT記錄,CS則以命令應答。beacon收到txt應答,解析出命令并執行,將結果以A請求的方式回傳CS。Refresh Number 從DNS服務器隔一定時間會查詢主DNS服務器中的序列號是否增加,即域文件是否有變化。
    OOB技術通常需要易受攻擊的實體生成出站TCP/UDP/ICMP請求,然后允許攻擊者泄露數據。OOB攻擊的成功基于出口防火墻規則,即是否允許來自易受攻擊的系統和外圍防火墻的出站請求。而從域名服務器中提取數據,則被認為是最隱蔽有效的方法。
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    嚴格來說,生成式人工智能已經存在了近十年,但最近這項技術的蓬勃發展激發了人們應用它來尋找潛在信息安全挑戰的新興趣。要想找到這些挑戰,就必須進行“大海撈針式”的搜索,而這其中包括每天都會涌入網絡的全新二進制文件、文檔、域名和其他工件,任務的艱巨性可想而知。
    CoreDNS 社區官方提供了 50 多種插件,開發者亦可根據需求開發個性化的外部插件。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类