19 ثغرة أمنية يمكن استغلالها عن بُعد في مكدس TCP / IP الخاص بـ Treck

في مكدس TCP / IP الملكية خدعة مكشوف 19 نقاط ضعفتعمل من خلال إرسال حزم مصممة خصيصا. تم تسمية الثغرات الأمنية تموج 20. تظهر بعض الثغرات الأمنية أيضًا في KASAGO TCP / IP stack من Zuken Elmic (Elmic Systems) ، التي لها جذور مشتركة مع Treck. تُستخدم مكدس Treck في العديد من الأجهزة الصناعية والطبية والاتصالات والمدمجة والمستهلكين (من المصابيح الذكية إلى الطابعات وإمدادات الطاقة غير المنقطعة) ، وكذلك في معدات الطاقة والنقل والطيران والتجارية وإنتاج النفط.

19 ثغرة أمنية يمكن استغلالها عن بُعد في مكدس TCP / IP الخاص بـ Treck

تتضمن أهداف الهجوم البارزة باستخدام مكدس TCP / IP الخاص بـ Treck طابعات HP الشبكية وشرائح Intel. من بين أمور أخرى ، كانت المشاكل في مكدس TCP / IP الخاص بـ Treck هي السبب في الآونة الأخيرة نقاط الضعف البعيدة في الأنظمة الفرعية Intel AMT و ISM التي يتم تشغيلها عن طريق إرسال حزمة شبكة. تم تأكيد الثغرات الأمنية بواسطة Intel و HP و Hewlett Packard Enterprise و Baxter و Caterpillar و Digi و Rockwell Automation و Schneider Electric. أكثر
66 مصنعا، التي تستخدم منتجاتها مكدس Treck TCP / IP ، لم تستجب بعد للمشكلات. أعلنت 5 شركات مصنعة ، بما في ذلك AMD ، أن منتجاتها ليست عرضة للمشاكل.

19 ثغرة أمنية يمكن استغلالها عن بُعد في مكدس TCP / IP الخاص بـ Treck

تم العثور على مشاكل في تنفيذ بروتوكولات IPv4 و IPv6 و UDP و DNS و DHCP و TCP و ICMPv4 و ARP ، وهي ناتجة عن المعالجة غير الصحيحة للمعلمات مع حجم البيانات (باستخدام حقل بالحجم دون التحقق من حجم البيانات الفعلي) ، أخطاء التحقق من صحة معلومات الإدخال ، والتحرير المزدوج للذاكرة ، وقراءات خارج المخزن المؤقت ، وتجاوز الأعداد الصحيحة ، والتحكم غير الصحيح في الوصول ، ومشاكل التعامل مع السلاسل المحددة فارغة.

أخطر مشكلتين (CVE-2020-11896، CVE-2020-11897) ، اللذان تم تخصيص مستوى CVSS به 10 ، يسمحان لك بتنفيذ التعليمات البرمجية الخاصة بك على الجهاز عن طريق إرسال حزم IPv4 / UDP أو IPv6 جيدة التكوين. تحدث المشكلة الحرجة الأولى على الأجهزة التي تدعم أنفاق IPv4 ، والثانية على الأجهزة التي تم إصدارها قبل 04.06.2009/6/9 بدعم IPv2020. توجد ثغرة خطيرة أخرى (CVSS 11901) في محلل DNS (CVE-XNUMX-XNUMX) وتسمح بتنفيذ التعليمات البرمجية عن طريق إرسال طلب DNS مُعد خصيصًا (تم استخدام المشكلة لإثبات اختراق Schneider Electric APC UPS وتتجلى على الأجهزة التي تدعم DNS).

تسمح نقاط الضعف الأخرى CVE-2020-11898 و CVE-2020-11899 و CVE-2020-11902 و CVE-2020-11903 و CVE-2020-11905 بمعرفة محتويات مناطق ذاكرة النظام. يمكن أن تؤدي المشكلات الأخرى إلى رفض الخدمة أو تسرب البيانات المتبقية من مخازن النظام.

تم إصلاح معظم الثغرات الأمنية في Treck 6.0.1.67 (تم إصلاح CVE-2020-11897 في 5.0.1.35 ، CVE-2020-11900 في 6.0.1.41 ، CVE-2020-11903 في 6.0.1.28 ، CVE-2020-11908 في 4.7.1.27. 20). نظرًا لأن تحديثات البرامج الثابتة الخاصة بالجهاز يمكن أن تكون بطيئة أو مستحيلة التحضير (تم شحن Treck stack منذ أكثر من 6 عامًا ، والعديد من الأجهزة غير صيانة أو يصعب تحديثها) ، يُنصح المسؤولون بعزل الأجهزة التي بها مشكلات وتكوين أنظمة فحص الحزم ، والجدران النارية ، أو أجهزة التوجيه لتطبيع الحزم المجزأة أو حظرها ، وحظر أنفاق IP (IPv4-in-IPv6 و IP-in-IP) ، وحظر "توجيه المصدر" ، وتمكين الفحص بحثًا عن الخيارات غير الصحيحة في حزم TCP ، وحظر رسائل تحكم ICMP غير المستخدمة (تحديث MTU و Address Mask) ، قم بتعطيل البث المتعدد IPvXNUMX وإعادة توجيه طلبات DNS إلى خادم DNS تكراري آمن.


المصدر: opennet.ru

إضافة تعليق