Beveiligingsonderzoekers hebben kwetsbaarheden ontdekt in vier veelgebruikte tcp/ip-stacks die voor dns in internet-of-thingsapparaten worden gebruikt. Door die kwetsbaarheden uit te buiten is het mogelijk apparaten offline te halen of over te nemen.
Het gaat om negen verschillende kwetsbaarheden die werden ontdekt door beveiligingsbedrijf Forescout. Dat vangt de kwetsbaarheden samen onder de noemer Name:wreck. Zeven van die kwetsbaarheden zitten in de tcp/ip-stack van Nucleus NET en NetX, een zit in FreeBSD en er zit er een in IPnet. Inmiddels heeft Forescout contact opgenomen met deze organisaties. De kwetsbaarheden zouden gerepareerd zijn in die stacks, al moeten fabrikanten van bijvoorbeeld iot-apparaten die wel nog doorvoeren.
De exploits hebben in de meeste gevallen betrekking op de dns-server en hoe die namen valideert bij het parsen of bij het comprimeren. Daardoor is het mogelijk een denial-of-service uit te voeren en een apparaat offline te halen, en in sommige gevallen zelfs om een remote code execution mogelijk te maken.
Praktische uitbuiting van de kwetsbaarheden vereist wel dat een aanvaller toegang heeft tot het interne netwerk van een slachtoffer. Forescout noemt daarbij een van de negen kwetsbaarheden die in Nucleus NET kunnen worden uitgevoerd. In een voorbeeld beschrijft Forescout ook dat een aanvaller vervolgens een eigen dhcp-server moet opzetten waarmee een eigen dns kan worden gepusht naar het apparaat.
CVE | Stack | Kwetsbaarheid | Score |
CVE-2020-7461 | FreeBSD | Remote code execution | 7.7 |
CVE-2016-20009 | IPnet | Remote code execution | 9.8 |
CVE-2020-15795 | Nucleus NET | Remote code execution | 8.1 |
CVE-2020-27009 | Nucleus NET | Remote code execution | 8.1 |
CVE-2020-27736 | Nucleus NET | Denial-of-service | 6.5 |
CVE-2020-27737 | Nucleus NET | Denial-of-service | 6.5 |
CVE-2020-27738 | Nucleus NET | Denial-of-service | 6.5 |
CVE-2021-25677 | Nucleus NET | Dns-spoofing | 5.3 |
CVE-2021-25677 | NetX | Denial-of-service | 6.5 |