Cybersecurity-Forscher haben eine ungepatchte Sicherheitslücke aufgedeckt, die eine ernsthafte Gefahr für IoT-Produkte darstellen könnte.
Das ursprünglich im September 2021 gemeldete Problem betrifft die DNS-Implementierung (Domain Name System) von zwei beliebten C-Bibliotheken namens uClibc und uClibc-ng, die für die Entwicklung eingebetteter Linux-Systeme verwendet werden.
Es ist bekannt, dass uClibc von großen Herstellern wie Linksys, Netgear und Axis sowie von Linux-Distributionen wie Embedded Gentoo verwendet wird, wodurch Millionen von IoT-Geräten Sicherheitsbedrohungen ausgesetzt sein könnten.
„Die Schwachstelle wird durch die Vorhersehbarkeit der Transaktions-IDs verursacht, die in den von der Bibliothek generierten DNS-Anfragen enthalten sind. Dadurch können Angreifer DNS-Poisoning-Angriffe auf das Zielgerät durchführen“, so Giannis Tsaraias und Andrea Palanca von Nozomi Networks in einem Bericht vom Montag.
DNS-Poisoning, auch DNS-Spoofing genannt, ist eine Technik, bei der der Cache eines DNS-Resolvers – der den Kunden die mit einem Domainnamen verknüpfte IP-Adresse liefert – mit dem Ziel beschädigt wird, die Nutzer auf bösartige Websites umzuleiten.
Wenn der Fehler erfolgreich ausgenutzt wird, kann ein Angreifer Man-in-the-Middle-Angriffe (MitM) durchführen und den DNS-Cache beschädigen, um den Internetverkehr auf einen Server unter seiner Kontrolle umzuleiten.
Nozomi Networks warnte, dass die Schwachstelle auf triviale und zuverlässige Weise ausgenutzt werden kann, wenn das Betriebssystem so konfiguriert ist, dass es einen festen oder vorhersehbaren Quellport verwendet.
„Der Angreifer könnte dann die von den Nutzern übermittelten Informationen stehlen und/oder manipulieren und andere Angriffe auf diese Geräte durchführen, um sie vollständig zu kompromittieren“, so die Forscher.