Treck-in TCP/IP yığınında 19 uzaqdan istifadə edilə bilən zəiflik

Şəxsi TCP/IP yığınında trek aşkara çıxardı 19 zəiflik, xüsusi hazırlanmış paketlərin göndərilməsi yolu ilə istismar olunur. Zəifliklərə kod adı verilib Ripple20. Bəzi zəifliklər Treck ilə ümumi köklərə malik olan Zuken Elmic (Elmic Systems) şirkətinin KASAGO TCP/IP stekində də görünür. Treck yığını bir çox sənaye, tibbi, rabitə, quraşdırılmış və istehlak cihazlarında (ağıllı lampalardan printerlərə və fasiləsiz enerji təchizatına qədər), həmçinin enerji, nəqliyyat, aviasiya, kommersiya və neft istehsalı avadanlıqlarında istifadə olunur.

Treck-in TCP/IP yığınında 19 uzaqdan istifadə edilə bilən zəiflik

Treck-in TCP/IP yığınından istifadə edən diqqətəlayiq hücum hədəflərinə HP şəbəkə printerləri və Intel çipləri daxildir. Digər şeylər arasında, Treck TCP/IP yığınındakı problemlər son zamanların səbəbi oldu uzaq zəifliklər şəbəkə paketinin göndərilməsi ilə idarə olunan Intel AMT və ISM alt sistemlərində. Boşluqların olması Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation və Schneider Electric istehsalçıları tərəfindən təsdiqlənib. Daha çox
66 istehsalçıMəhsulları Treck-in TCP/IP yığınından istifadə edən , hələ də problemlərə cavab verməyib. AMD də daxil olmaqla 5 istehsalçı, məhsullarının problemlərə həssas olmadığını bildirdi.

Treck-in TCP/IP yığınında 19 uzaqdan istifadə edilə bilən zəiflik

IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 və ARP protokollarının həyata keçirilməsində problemlər aşkar edilib və məlumat ölçüsü parametrlərinin düzgün işlənməməsi (məlumatların faktiki ölçüsünü yoxlamadan ölçü sahəsindən istifadə etməklə) səbəb olub. giriş məlumatının yoxlanılması, yaddaşın ikiqat boşaldılması, buferdən kənar oxunmalar, tam ədədlərin daşması, səhv giriş nəzarəti və null ilə ayrılmış sətirlərin idarə edilməsi ilə bağlı problemlər.

CVSS səviyyəsi 2020 təyin edilmiş iki ən təhlükəli problem (CVE-11896-2020, CVE-11897-10) xüsusi formatlaşdırılmış IPv4/UDP və ya IPv6 paketləri göndərməklə kodun cihazda icrasına imkan verir. Birinci kritik problem IPv4 tunellərini dəstəkləyən cihazlarda, ikincisi isə IPv04.06.2009 dəstəyi ilə 6/9/2020-cu il tarixindən əvvəl buraxılmış versiyalarda görünür. Digər kritik zəiflik (CVSS 11901) DNS həlledicisində (CVE-XNUMX-XNUMX) mövcuddur və xüsusi hazırlanmış DNS sorğusu göndərməklə kodun icrasına imkan verir (problem Schneider Electric APC UPS-in sındırılmasını nümayiş etdirmək üçün istifadə olunub və bu, aşağıdakıları ehtiva edən cihazlarda görünür). DNS dəstəyi).

Digər boşluqlar CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 IPv4/ICMPv4, IPv6HCP4 məzmununun DCP6 və ya DCP6 tərəfindən aşkarlanmasına, IPvXNUMX tərəfindən aşkarlanmasına imkan verir. xüsusi hazırlanmış paketlərin sistem yaddaş sahələrinə göndərilməsi. Digər problemlər xidmətin rədd edilməsi və ya sistem buferlərindən qalıq məlumatların sızması ilə nəticələnə bilər.

Zəifliklərin çoxu Treck 6.0.1.67-də (CVE-2020-11897 5.0.1.35-də, CVE-2020-11900 6.0.1.41-də, CVE-2020-11903, CVE-6.0.1.28-2020-də düzəldilib) 11908. 4.7.1.27). Xüsusi cihazlar üçün proqram təminatı yeniləmələrinin hazırlanması gecikdirilə və ya qeyri-mümkün ola bildiyindən (Treck yığını 20 ildən artıqdır ki, mövcuddur, bir çox cihazlara baxımsız qalır və ya onları yeniləmək çətindir), idarəçilərə problemli cihazları təcrid etmək və paket yoxlama sistemlərini, təhlükəsizlik duvarlarını konfiqurasiya etmək tövsiyə olunur. və ya marşrutlaşdırıcılar parçalanmış paketləri normallaşdırmaq və ya bloklamaq, IP tunellərini bloklamaq (IPv6-in-IPv4 və IP-in-IP), “mənbə marşrutunu bloklamaq”, TCP paketlərində yanlış seçimlərin yoxlanılmasını aktivləşdirmək, istifadə olunmamış ICMP nəzarət mesajlarını bloklamaq (MTU Yeniləmə və Ünvan maskası), IPv6 multicast deaktiv edin və DNS sorğularını təhlükəsiz rekursiv DNS serverinə yönləndirin.


Mənbə: opennet.ru

Добавить комментарий