<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    uClibc DNS曝安全漏洞,致使全球數百萬物聯網設備遭受影響

    VSole2022-05-05 09:48:41

    據悉,uClibc庫域名系統(DNS)組件中的一個漏洞影響了數百萬的物聯網設備。

    全球工業網絡安全領域領導者Nozomi Networks警告說,大量物聯網產品使用的uClibc庫域名系統(DNS)組件中存在漏洞,被追蹤為CVE-2022-05-02。該漏洞還影響所有版本的uClibc-ng庫的域名系統(DNS),uClibc-ng庫是專門為關鍵基礎設施部門路由器的通用操作系統OpenWRT設計的分支。

    攻擊者可以利用該漏洞發起DNS緩存中毒或DNS欺騙的網絡攻擊,并將受害者重定向到惡意網站而不是合法網站。

    Nozomi Networks在公告中表示,該漏洞是由庫生成的DNS請求中包含的事務ID可預測性引起的,這使得攻擊者能夠對目標設備發起DNS中毒攻擊。

    uClibc庫被主要的供應商使用,包括Linksys、Netgear和Axis,以及Embedded Gentoo等Linux發行版。因為供應商尚未解決該問題,所以安全專家沒有透露該漏洞的細節。

    Nozomi的研究人員通過查看物聯網設備在其測試環境中執行DNS請求的過程發現了這個問題。他們能夠從Wireshark的輸出中確定執行DNS請求的模式,事務ID首先是遞增的,然后重置為0x2值,然后再次遞增。請求的事務ID是可預測的,這種情況可能允許攻擊者在某些情況下發起DNS中毒攻擊。



    研究人員分析了該可執行文件,發現創建DNS請求的問題存在于C標準庫uClibc的0.9.33.2版本中。

    Nozomi Networks還表示:“源代碼審查顯示,uClibc庫通過調用位于源文件"/libc/inet/resolv.c "中的內部"__dns_lookup "函數來實現DNS請求。鑒于事務ID現在是可預測的,要利用該漏洞,攻擊者需要制作包含正確源端口的DNS響應,并贏得它與合法DNS響應之間的競爭。該漏洞的可利用性完全取決于這些因素。由于該功能沒有應用任何明確的源端口隨機化,如果操作系統被配置為使用固定或可預測的源端口,它就很可能被輕松地利用。”

    如果操作系統使用源端口的隨機化,則利用該問題的唯一方法是通過發送多個DNS響應來暴力破解16位源端口號,同時贏得與合法響應之間的競爭。

    Nozomi Networks總結道:“正如預期的那樣,截至本博客發布時,該漏洞仍未被修補。維護者無法為該漏洞開發修復程序,他們希望能夠獲得幫助。自2022年1月以來,計算機緊急事件響應小組協調中心已向200多家受邀參與VINCE案例的供應商披露了該漏洞。”

    dnslinux dns配置
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年5月份Darkreading曾報道,Nozomi Networks公司的研究人員發現,在企業環境中實施域名系統 (DNS)的常見錯誤配置可能會使氣隙網絡及其旨在保護的高價值資產面臨外部攻擊者的風險。
    AT&T Alien Labs研究人員警告說,TeamTNT網絡犯罪組織已通過添加開源檢測逃避功能來升級其Linux加密貨幣礦機。今年年初,趨勢科技的研究人員發現,TeamTNT 僵尸網絡通過竊取 Docker 憑據的能力得到了改進。TeamTNT僵尸網絡是一種加密采礦惡意軟件操作,自2020年4月以來一直處于活動狀態,目標是安裝Docker。自2014 年以來,libprocesshider開源工具已在Github上可用,并且能夠“使用ld預加載器在Linux下隱藏進程”。清楚的活動證據,使維權者的潛在行動復雜化。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    打印所有可用的系統信息。查看系統內核架構。列出系統上的所有組。當前用戶所在的組。#查看是否存在空口令用戶。誰目前已登錄,他們正在做什么。命令用于顯示系統中有哪些使用者正在上面。[^可以看到yokan用戶在sudo組里]:3、用戶和權限信息whoami????????可以使用sudo提升到root的用戶。當前用戶可以以root身份執行操作。顯示所有的環境變量。顯示默認系統變量。查看etc下所有配置文件。#查看指定應用的安裝版本
    本文將引入一個思路:“在 Kubernetes 集群發生網絡異常時如何排查”。文章將引入 Kubernetes 集群中網絡排查的思路,包含網絡異常模型,常用工具,并且提出一些案例以供學習。其可能原因為Pod 的 DNS 配置不正確DNS 服務異常pod 與 DNS 服務通訊異常大數據包丟包:主要現象為基礎網絡和端口均可以連通,小數據包收發無異常,大數據包丟包。
    近日,天融信諦聽實驗室捕獲到TeamTNT組織挖礦木馬變種樣本。TeamTNT組織最早出現于2019年10月,其主要針對云主機和容器化環境進行攻擊,擅長入侵目標系統后植入挖礦木馬和僵尸網絡程序,利用目標系統資源進行挖礦并組建僵尸網絡,挖礦幣種主要是門羅幣(XMR)。
    systeminfo | findstr /B /C:"OS Name" /C:"OS Version". systeminfo | findstr /B /C:"OS 名稱" /C:"OS 版本" #中文操作系統。schtasks /query /fo LIST /v #query顯示所有計劃任務。
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    微軟補丁 2021 年 9 月的安全更新解決了在有針對性攻擊中積極利用的高嚴重性零日缺陷。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类