في مكدس TCP / IP الملكية
تتضمن أهداف الهجوم البارزة باستخدام مكدس TCP / IP الخاص بـ Treck طابعات HP الشبكية وشرائح Intel. من بين أمور أخرى ، كانت المشاكل في مكدس TCP / IP الخاص بـ Treck هي السبب في الآونة الأخيرة
تم العثور على مشاكل في تنفيذ بروتوكولات IPv4 و IPv6 و UDP و DNS و DHCP و TCP و ICMPv4 و ARP ، وهي ناتجة عن المعالجة غير الصحيحة للمعلمات مع حجم البيانات (باستخدام حقل بالحجم دون التحقق من حجم البيانات الفعلي) ، أخطاء التحقق من صحة معلومات الإدخال ، والتحرير المزدوج للذاكرة ، وقراءات خارج المخزن المؤقت ، وتجاوز الأعداد الصحيحة ، والتحكم غير الصحيح في الوصول ، ومشاكل التعامل مع السلاسل المحددة فارغة.
أخطر مشكلتين (CVE-2020-11896، CVE-2020-11897) ، اللذان تم تخصيص مستوى CVSS به 10 ، يسمحان لك بتنفيذ التعليمات البرمجية الخاصة بك على الجهاز عن طريق إرسال حزم IPv4 / UDP أو IPv6 جيدة التكوين. تحدث المشكلة الحرجة الأولى على الأجهزة التي تدعم أنفاق IPv4 ، والثانية على الأجهزة التي تم إصدارها قبل 04.06.2009/6/9 بدعم IPv2020. توجد ثغرة خطيرة أخرى (CVSS 11901) في محلل DNS (CVE-XNUMX-XNUMX) وتسمح بتنفيذ التعليمات البرمجية عن طريق إرسال طلب DNS مُعد خصيصًا (تم استخدام المشكلة لإثبات اختراق Schneider Electric APC UPS وتتجلى على الأجهزة التي تدعم DNS).
تسمح نقاط الضعف الأخرى CVE-2020-11898 و CVE-2020-11899 و CVE-2020-11902 و CVE-2020-11903 و CVE-2020-11905 بمعرفة محتويات مناطق ذاكرة النظام. يمكن أن تؤدي المشكلات الأخرى إلى رفض الخدمة أو تسرب البيانات المتبقية من مخازن النظام.
تم إصلاح معظم الثغرات الأمنية في Treck 6.0.1.67 (تم إصلاح CVE-2020-11897 في 5.0.1.35 ، CVE-2020-11900 في 6.0.1.41 ، CVE-2020-11903 في 6.0.1.28 ، CVE-2020-11908 في 4.7.1.27. 20). نظرًا لأن تحديثات البرامج الثابتة الخاصة بالجهاز يمكن أن تكون بطيئة أو مستحيلة التحضير (تم شحن Treck stack منذ أكثر من 6 عامًا ، والعديد من الأجهزة غير صيانة أو يصعب تحديثها) ، يُنصح المسؤولون بعزل الأجهزة التي بها مشكلات وتكوين أنظمة فحص الحزم ، والجدران النارية ، أو أجهزة التوجيه لتطبيع الحزم المجزأة أو حظرها ، وحظر أنفاق IP (IPv4-in-IPv6 و IP-in-IP) ، وحظر "توجيه المصدر" ، وتمكين الفحص بحثًا عن الخيارات غير الصحيحة في حزم TCP ، وحظر رسائل تحكم ICMP غير المستخدمة (تحديث MTU و Address Mask) ، قم بتعطيل البث المتعدد IPvXNUMX وإعادة توجيه طلبات DNS إلى خادم DNS تكراري آمن.
المصدر: opennet.ru