Falha de DNS afeta milhões de roteadores e dispositivos IoT

Uma falha no componente do sistema de nomes de domínio (DNS) pode colocar milhões de dispositivos IoT em risco de ataque de envenenamento de DNS. A vulnerabilidade atingiu exatamente o DNS de uma biblioteca padrão C popular que está presente em uma ampla variedade de produtos de IoT, deixando milhões de dispositivos vulneráveis.

Biblioteca afetada

A biblioteca uClibc e seu fork da equipe OpenWRT , uClibc-ng. Ambas as variantes são amplamente utilizadas pelos principais fornecedores como Netgear, Axis e Linksys, bem como distribuições Linux adequadas para aplicativos incorporados.

Um agente de ameaças pode usar envenenamento de DNS ou falsificação de DNS para redirecionar a vítima para um site malicioso hospedado em um endereço IP em um servidor controlado pelo invasor em vez do local legítimo.

O que é mais grave, é que, de acordo com pesquisadores da Nozomi Networks, uma correção não está disponível no momento do desenvolvedor do desenvolvedor do uClibc, deixando produtos de até 200 fornecedores em risco.

Detalhes da vulnerabilidade

A biblioteca uClibc é uma biblioteca padrão C para sistemas embarcados que oferece diversos recursos necessários para funções e modos de configuração nesses dispositivos. A implementação do DNS nessa biblioteca fornece um mecanismo para realizar solicitações relacionadas ao DNS, como pesquisas, tradução de nomes de domínio para endereços IP, e muito mais.

De acordo com o BleepingComputer, Nozomi revisou o rastreamento de solicitações de DNS realizadas por um dispositivo conectado usando a biblioteca uClibc e encontrou algumas peculiaridades causadas por uma função de pesquisa interna. Depois de investigar mais, os analistas descobriram que o ID de transação da solicitação de pesquisa de DNS era previsível. Por causa disso, o envenenamento de DNS pode ser possível em determinadas circunstâncias.

Falha de DNS afeta roteadores e dispositivos IoT

Se o sistema operacional não usar a randomização da porta de origem, ou se o fizer, mas o invasor ainda for capaz de forçar o valor da porta de origem de 16 bits, uma resposta de DNS especialmente criada enviada para dispositivos usando uClibc pode desencadear um envenenamento de DNS ataque.

O envenenamento de DNS está praticamente enganando o dispositivo de destino para que ele aponte para um endpoint definido arbitrariamente e se envolva em comunicações de rede com ele. Ao fazer isso, o invasor poderá redirecionar o tráfego para um servidor sob seu controle direto.

Como mencionado acima, atualmente não há correção disponível para a falha, que agora é rastreada sob CVE-2022-05-02. Atualmente, todas as partes interessadas estão se coordenando para desenvolver um patch viável e espera-se que a comunidade desempenhe um papel fundamental nisso, pois esse foi exatamente o objetivo da divulgação, aponta o BleepingComputer.

Os usuários de dispositivos IoT e roteadores devem ficar de olho nas novas versões de firmware dos fornecedores e aplicar as atualizações mais recentes assim que estiverem disponíveis.

Via: BleepingComputer

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile