IoT cihazları ve yönlendiriciler genellikle bir kurulum ve unut tipi cihazdır ve arka planda verimli bir şekilde çalışarak hayatı kolaylaştırır. Nozomi Networks Labs, IoT ürünlerinde popüler bir C standart kitaplığı olan uClibc ve uClibc-ng‘nin tüm sürümlerinin Etki Alanı Adı Sistemi (DNS) uygulamasını etkileyen bir güvenlik açığı keşfetti.
Şirket yaptığı açıklamada, “Kusur, kütüphane tarafından oluşturulan DNS isteklerinde yer alan ve saldırganların hedef cihaza karşı DNS zehirlenmesi saldırıları gerçekleştirmesine izin verebilecek işlem kimliklerinin tahmin edilebilirliğinden kaynaklanıyor” dedi.
Ayrıca bkz: Hangi Netflix Planı Size Daha Uygun?
uClibc’nin Linksys, Netgear ve Axis gibi büyük satıcılar veya Embedded Gentoo gibi Linux dağıtımları tarafından kullanıldığı bilinmektedir. uClibc-ng, muhtemelen çeşitli kritik altyapı sektörlerinde dağıtılan yönlendiriciler için ortak bir işletim sistemi olan OpenWRT için özel olarak tasarlanmış bir çataldır.
Bir C standart kitaplığını etkileyen bir güvenlik açığının biraz karmaşık olabileceğini unutmamak önemlidir. Tek bir programın birden çok noktasında güvenlik açığı bulunan işleve yalnızca yüzlerce veya binlerce çağrı yapılmakla kalmayacak, güvenlik açığı, bu kitaplığı kullanmak üzere yapılandırılmış birden çok satıcıdan sınırsız sayıda başka programı da etkileyecektir.
“Kütüphane sorumlusu bir düzeltme geliştiremediğinden, bu güvenlik açığı yamalanmamış durumda. Bu nedenle güvenlik açığını yeniden oluşturabildiğimiz cihazların detaylarını açıklamıyoruz” dedi.
İçindekiler
DNS Zehirlenmesi
DNS zehirlenmesi saldırısında, saldırgan bir DNS istemcisini sahte bir yanıtı kabul etmesi için kandırabilir, böylece belirli bir programı meşru değil, keyfi olarak tanımlanmış bir uç nokta ile ağ iletişimi gerçekleştirmeye yönlendirebilir.
Saldırgan, DNS kayıtlarını zehirleyerek, ağ iletişimlerini kontrolleri altındaki bir sunucuya yeniden yönlendirebilir. Saldırgan daha sonra kullanıcılar tarafından iletilen bilgileri çalabilir ve/veya manipüle edebilir ve bu cihazlara karşı tamamen tehlikeye atmak için başka saldırılar gerçekleştirebilir. Buradaki ana sorun, DNS zehirlenmesi saldırılarının kimliği doğrulanmış bir yanıtı nasıl zorlayabileceğidir.
Şirket, “Bu güvenlik açığı henüz kapatılmamış durumda, ancak bir çözüm bulmayı desteklemek için kütüphanenin yöneticisi ve daha geniş toplulukla birlikte çalışıyoruz” dedi.