Kerentanan keamanan yang belum ditambal di perpustakaan standar c populer yang ditemukan di berbagai produk dan router IoT dapat menempatkan jutaan perangkat pada risiko serangan.
Kerentanan, yang telah ditelusuri sebagai terhadap ekstremisme kekerasan-2022-05-02 itu ditemukan oleh Nozomi Networks, hadir dalam komponen sistem nama domain (DNS) dari perpustakaan oclipc dan garpu oclipc-ng dari tim openort. Baik oclipc dan oclipc-CNG banyak digunakan oleh Netgear, axis, Linksys dan vendor besar lainnya serta dalam distribusi Linux yang dirancang untuk aplikasi tertanam.
Aplikasi UCLB Domain name system menyediakan mekanisme untuk mengeksekusi permintaan terkait DNS termasuk pencarian dan menerjemahkan nama domain ke alamat IP.
Saat ini, tidak ada perbaikan yang tersedia dari pengembang oclipc yang berarti bahwa perangkat dari lebih dari 200 vendor saat ini berisiko keracunan DNS atau spoofing DNS yang dapat mengarahkan calon korban ke situs web berbahaya yang dihosting di server yang dikendalikan oleh penyerang.
Risiko keracunan DNS
Peneliti keamanan Nozomi pertama kali menemukan kerentanan di University of California setelah meninjau jejak permintaan DNS yang dibuat oleh perangkat yang terhubung pada saat mereka menemukan beberapa karakteristik yang disebabkan oleh fungsi pencarian internal Perpustakaan. Setelah penyelidikan lebih lanjut, perusahaan keamanan IoT menemukan bahwa pengidentifikasi transaksi dari kueri DNS ini dapat diprediksi, dan oleh karena itu keracunan DNS dapat dimungkinkan dalam keadaan tertentu.
Nozomi Networks memberikan lebih banyak wawasan dalam posting blog tentang apa yang dapat dicapai penyerang dengan menerapkan keracunan DNS pada perangkat IoT dan router yang rentan, dengan mengatakan:
“Serangan keracunan DNS memungkinkan serangan man-in-the-middle berikutnya karena penyerang, dengan meracuni catatan DNS, dapat mengarahkan koneksi jaringan ke server di bawah kendalinya. Penyerang kemudian dapat mencuri dan / atau memanipulasi informasi yang dikirim oleh pengguna, dan melakukan serangan lain terhadap perangkat tersebut untuk sepenuhnya mengkompromikan mereka. Masalah utama di sini adalah bagaimana serangan keracunan DNS dapat memaksa respons yang terdokumentasi.”
Setelah menemukan bug ini di oclipc pada bulan September tahun lalu, Nozomi segera memberi tahu Sisa tentang hal itu dan kemudian melaporkan temuannya ke pusat koordinasi CERT pada bulan Desember. Namun, baru pada Januari tahun ini perusahaan mengungkapkan kerentanan terhadap penjual yang perangkatnya mungkin terpengaruh oleh cacat tersebut.
Sementara perbaikan saat ini tidak tersedia, vendor yang terkena dampak dan pemangku kepentingan lainnya bekerja sama untuk mengembangkan patch. Namun, setelah tambalan siap, Pengguna Akhir perlu menerapkannya sendiri ke perangkat mereka melalui pembaruan firmware tetapi ini dapat menunda jumlah waktu yang diperlukan untuk memperbaiki kerentanan selamanya.
Melalui plebingcomputer