In eie TCP/IP-stapel
Opmerklike aanvalteikens wat Treck se TCP/IP-stapel gebruik, sluit in HP-netwerkdrukkers en Intel-skyfies. Probleme in Treck se TCP/IP-stapel was onder meer die oorsaak van onlangse
Probleme is gevind in die implementering van die IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- en ARP-protokolle, en word veroorsaak deur verkeerde verwerking van parameters met datagrootte (gebruik 'n veld met grootte sonder om die werklike datagrootte na te gaan), invoerinligting-valideringsfoute, dubbele vrystelling van geheue, buite-buffer-lees, heelgetal oorvloei, verkeerde toegangsbeheer en probleme met die hantering van nul-geskeide stringe.
Die twee gevaarlikste kwessies (CVE-2020-11896, CVE-2020-11897), wat 'n CVSS-vlak van 10 toegeken is, laat jou toe om jou kode op die toestel uit te voer deur goed gevormde IPv4/UDP- of IPv6-pakkies te stuur. Die eerste kritieke probleem kom voor op toestelle wat IPv4-tonnels ondersteun, en die tweede op toestelle wat voor 04.06.2009/6/9 vrygestel is met IPv2020-ondersteuning. Nog 'n kritieke kwesbaarheid (CVSS 11901) is teenwoordig in die DNS-oplosser (CVE-XNUMX-XNUMX) en maak dit moontlik om kode uit te voer deur 'n spesiaal vervaardigde DNS-versoek te stuur (die probleem is gebruik om die Schneider Electric APC UPS-hack te demonstreer en manifesteer hom op DNS-geaktiveerde toestelle).
Ander kwesbaarhede CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 laat toe om die inhoud van die areas van stelselgeheue te leer. Ander probleme kan lei tot 'n weiering van diens of lekkasie van oorblywende data vanaf stelselbuffers.
Die meeste van die kwesbaarhede is reggestel in Treck 6.0.1.67 (CVE-2020-11897 is reggestel in 5.0.1.35, CVE-2020-11900 in 6.0.1.41, CVE-2020-11903 in 6.0.1.28, CVE-2020, CVE-11908 in 4.7.1.27. 20). Omdat toestelspesifieke firmware-opdaterings stadig of onmoontlik kan wees om voor te berei (die Treck-stapel word al meer as 6 jaar gestuur, baie toestelle word nie onderhou of moeilik om op te dateer nie), word administrateurs aangeraai om probleemtoestelle te isoleer en pakketinspeksiestelsels, brandmure, of routers om gefragmenteerde pakkies te normaliseer of te blokkeer, IP-tonnels (IPv4-in-IPv6 en IP-in-IP) te blokkeer, "bronroetering" te blokkeer, inspeksie vir verkeerde opsies in TCP-pakkies moontlik te maak, ongebruikte ICMP-beheerboodskappe te blokkeer (MTU Update en Adresmasker), deaktiveer IPvXNUMX multicast en herlei DNS-versoeke na 'n veilige rekursiewe DNS-bediener.
Bron: opennet.ru