كمبيوتر

أجهزة التوجيه وكاميرات الشبكة من Netgear و Linksys وغيرها متأثرة بسبب عيب تسمم DNS

[ad_1]

تم العثور على أجهزة التوجيه والأجهزة المتصلة بما في ذلك كاميرات الشبكة من الشركات بما في ذلك Netgear و Linksys و Axis بالإضافة إلى تلك التي تستخدم توزيعات Linux مثل Embedded Gentoo متأثرة بعيب تسمم لنظام اسم المجال (DNS) موجود في مكتبتين شائعتين مستخدمتين للأجهزة المتصلة. لم يتم الكشف عن النماذج الدقيقة المتأثرة بالثغرة من قبل الباحثين الذين اكتشفوا وجودها لأن الثغرة لم يتم إصلاحها بعد. ومع ذلك ، فقد تم استخدام المكتبات الضعيفة من قبل عدد كبير من البائعين ، بما في ذلك بعض صانعي أجهزة التوجيه وإنترنت الأشياء (IoT) المشهورين.

قال الباحثون في شركة Nozomi Networks لأمن تكنولوجيا المعلومات إن تنفيذ DNS لجميع إصدارات المكتبات uClibc و uClibc-ng يحمل عيب تسميم DNS يمكن للمهاجم استغلاله لإعادة توجيه المستخدمين إلى خوادم ضارة وسرقة المعلومات المشتركة من خلال الأجهزة المتأثرة. تم اكتشاف المشكلة لأول مرة في العام الماضي وتم الكشف عنها لأكثر من 200 بائع في يناير.

بينما تم استخدام uClibc من قبل البائعين بما في ذلك Netgear و Linksys و Axis وهو جزء من توزيعات Linux مثل Embedded Gentoo ، فإن uClibc-ng عبارة عن شوكة تم تصميمها لـ OpenWRT – نظام التشغيل الشهير مفتوح المصدر لأجهزة التوجيه. يوضح هذا النطاق الواسع للخطأ الذي يمكن أن يؤثر على عدد كبير من المستخدمين حول العالم.

تمكن الثغرة الأمنية في كلتا المكتبتين المهاجمين من توقع معلمة تسمى معرف المعاملة والتي تكون عادةً رقمًا فريدًا لكل طلب يتم إنشاؤه بواسطة العميل لحماية الاتصال عبر DNS.

في الحالة العادية ، إذا كان معرّف المعاملة غير متاح أو مختلفًا عما تم إنشاؤه من جانب العميل ، يتجاهل النظام الاستجابة. ومع ذلك ، نظرًا لأن الثغرة الأمنية توفر إمكانية التنبؤ بمعرف المعاملة ، يمكن للمهاجم التنبؤ بالرقم ليقوم في النهاية بتزوير DNS الشرعي وإعادة توجيه الطلبات نحو خادم ويب مزيف أو موقع ويب للتصيد الاحتيالي.

لاحظ الباحثون أيضًا أن هجمات تسمم DNS تمكن المهاجمين أيضًا من بدء هجمات Man-in-the-Middle اللاحقة التي يمكن أن تساعدهم في سرقة المعلومات التي يرسلها المستخدمون أو التلاعب بها أو حتى تعريض الأجهزة التي تحمل المكتبات الضعيفة للخطر.

“نظرًا لأن هذه الثغرة الأمنية لم يتم إصلاحها ، فمن أجل سلامة المجتمع ، لا يمكننا الكشف عن الأجهزة المحددة التي اختبرناها. ومع ذلك ، يمكننا الكشف عن أنها كانت مجموعة من أجهزة إنترنت الأشياء المعروفة التي تعمل بأحدث إصدارات البرامج الثابتة مع وجود فرصة كبيرة قال أندريا بالانكا ، الباحث الأمني ​​في Nozomi Networks ، “يتم نشرها في جميع أنحاء البنية التحتية الحيوية”.

كتب مشرف uClibc-ng في منتدى مفتوح أنه لم يتمكن من إصلاح المشكلة في نهايته. وبالمثل ، لم يتلق uClibc تحديثًا منذ عام 2010 ، وفقًا للتفاصيل المتاحة على صفحة التنزيلات بالمكتبة ، كما لاحظت Ars Technica.

ومع ذلك ، يعمل بائعو الأجهزة حاليًا على تقييم المشكلة وتأثيرها.

أصدرت Netgear بيانًا للاعتراف بتأثير الثغرة الأمنية على أجهزتها.

“تدرك Netgear الكشف عن ثغرة أمنية على مستوى الصناعة في مكتبات C المضمنة uClibc و uClibc-ng والتي تؤثر على بعض المنتجات. تقوم Netgear بتقييم المنتجات المتأثرة. تستخدم جميع منتجات Netgear التوزيع العشوائي لمنافذ المصدر ونحن لسنا على دراية بها حاليًا أي استغلال محدد يمكن استخدامه ضد المنتجات المتضررة “.

وأكد أيضًا أنه سيواصل التحقيق في المشكلة ، وإذا أصبح الإصلاح متاحًا في المستقبل ، فإنه سيقيم ما إذا كان الإصلاح قابلاً للتطبيق على منتجات Netgear المتأثرة.

تواصلت Gadgets 360 أيضًا مع البائعين بما في ذلك Linksys و Axis للحصول على تعليقاتهم على الخلل وستقوم بتحديث هذه المقالة عند الرد.


قد يتم إنشاء روابط الشركات التابعة تلقائيًا – راجع بيان الأخلاقيات الخاص بنا للحصول على التفاصيل.

احصل على آخر المستجدات من معرض الإلكترونيات الاستهلاكية على Gadgets 360 ، في مركز CES 2023 الخاص بنا.

[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى