Forscher von Nozomi
Networks haben bei der Untersuchung der DNS-Anfragen eines Gerätes
eine Schwachstelle in den DNS-Auflösungsfunktionen der uClibc
und uClibc-ng entdeckt. Aufgabe des Domain
Name System (DNS) ist in der Regel die Auflösung menschenlesbarer
Adressen in die eigentlichen IP-Adressen der Zielmaschinen. Experten
sollen mit der jetzigen Veröffentlichung ermuntert werden,
bei der Lösungssuche mitzuhelfen - der Maintainer der Bibliotheken
habe bislang keine Lösung gefunden.
Insbesondere in Geräten mit wenig Speicher und wenig Prozessorleistung
wie Internet-Routern und Internet-of-Things-Geräten
werden die Bibliotheken uClibc und uCLibc-ng eingesetzt. Für
in der Programmiersprache C programmierte Anwendungen stellen die
Bibliotheken verschiedene Grundfunktionen bereit - darunter auch
die DNS-Auflösungsabwicklung. Die Sicherheitslücke betreffe
die sogenannte Transaction-ID, die uClibc und uClibc-ng erzeugen.
Diese lasse sich leicht erraten, wodurch Angreifer Anfragen auf
eigene Server umleiten könnten.
Die Nozomi-Forscher beschreiben in
ihrem Blog-Beitrag, wie sie die Lücke im Quellcode nachvollziehen
konnten. Bislang bleibt die Ursache jedoch ungelöst. Mit welchen
Geräten die Tests durchgeführt wurden, verraten die Forscher
daher vorerst nicht. Es wird vermutet, dass es sich um mehrere namhafte
IoT-Geräte mit aktueller Firmware handele, die in kritischen
Infrastrukturen mit hoher Wahrscheinlichkeit weit verbreitet sind.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|