19 kwesbaarhede wat op afstand ontgin kan word in Treck se TCP/IP-stapel

In eie TCP/IP-stapel Trek geopenbaar 19 kwesbaarhedebedryf deur die stuur van spesiaal ontwerpte pakkette. Kwesbaarhede is kodenaam Rimpel20. Sommige kwesbaarhede verskyn ook in die KASAGO TCP / IP-stapel van Zuken Elmic (Elmic Systems), wat gemeenskaplike wortels met Treck het. Die Treck-stapel word gebruik in baie industriële, mediese, kommunikasie-, ingebedde en verbruikerstoestelle (van slim lampe tot drukkers en ononderbroke kragbronne), sowel as in energie-, vervoer-, lugvaart-, kommersiële en olieproduksietoerusting.

19 kwesbaarhede wat op afstand ontgin kan word in Treck se TCP/IP-stapel

Opmerklike aanvalteikens wat Treck se TCP/IP-stapel gebruik, sluit in HP-netwerkdrukkers en Intel-skyfies. Probleme in Treck se TCP/IP-stapel was onder meer die oorsaak van onlangse afgeleë kwesbaarhede in die Intel AMT- en ISM-substelsels wat bedryf word deur 'n netwerkpakkie te stuur. Die kwesbaarhede is bevestig deur Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation en Schneider Electric. Meer
66 vervaardigers, wie se produkte die Treck TCP/IP-stapel gebruik, het nog nie op die probleme gereageer nie. 5 vervaardigers, insluitend AMD, het verklaar dat hul produkte nie vatbaar is vir probleme nie.

19 kwesbaarhede wat op afstand ontgin kan word in Treck se TCP/IP-stapel

Probleme is gevind in die implementering van die IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- en ARP-protokolle, en word veroorsaak deur verkeerde verwerking van parameters met datagrootte (gebruik 'n veld met grootte sonder om die werklike datagrootte na te gaan), invoerinligting-valideringsfoute, dubbele vrystelling van geheue, buite-buffer-lees, heelgetal oorvloei, verkeerde toegangsbeheer en probleme met die hantering van nul-geskeide stringe.

Die twee gevaarlikste kwessies (CVE-2020-11896, CVE-2020-11897), wat 'n CVSS-vlak van 10 toegeken is, laat jou toe om jou kode op die toestel uit te voer deur goed gevormde IPv4/UDP- of IPv6-pakkies te stuur. Die eerste kritieke probleem kom voor op toestelle wat IPv4-tonnels ondersteun, en die tweede op toestelle wat voor 04.06.2009/6/9 vrygestel is met IPv2020-ondersteuning. Nog 'n kritieke kwesbaarheid (CVSS 11901) is teenwoordig in die DNS-oplosser (CVE-XNUMX-XNUMX) en maak dit moontlik om kode uit te voer deur 'n spesiaal vervaardigde DNS-versoek te stuur (die probleem is gebruik om die Schneider Electric APC UPS-hack te demonstreer en manifesteer hom op DNS-geaktiveerde toestelle).

Ander kwesbaarhede CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 laat toe om die inhoud van die areas van stelselgeheue te leer. Ander probleme kan lei tot 'n weiering van diens of lekkasie van oorblywende data vanaf stelselbuffers.

Die meeste van die kwesbaarhede is reggestel in Treck 6.0.1.67 (CVE-2020-11897 is reggestel in 5.0.1.35, CVE-2020-11900 in 6.0.1.41, CVE-2020-11903 in 6.0.1.28, CVE-2020, CVE-11908 in 4.7.1.27. 20). Omdat toestelspesifieke firmware-opdaterings stadig of onmoontlik kan wees om voor te berei (die Treck-stapel word al meer as 6 jaar gestuur, baie toestelle word nie onderhou of moeilik om op te dateer nie), word administrateurs aangeraai om probleemtoestelle te isoleer en pakketinspeksiestelsels, brandmure, of routers om gefragmenteerde pakkies te normaliseer of te blokkeer, IP-tonnels (IPv4-in-IPv6 en IP-in-IP) te blokkeer, "bronroetering" te blokkeer, inspeksie vir verkeerde opsies in TCP-pakkies moontlik te maak, ongebruikte ICMP-beheerboodskappe te blokkeer (MTU Update en Adresmasker), deaktiveer IPvXNUMX multicast en herlei DNS-versoeke na 'n veilige rekursiewe DNS-bediener.


Bron: opennet.ru

Voeg 'n opmerking