19 выдалена эксплуатаваных уразлівасцяў у TCP/IP-стэку Treck

У прапрыетарным TCP/IP стэку Трэк выяўлена 19 уразлівасцяў, Якія эксплуатуюцца праз адпраўку спецыяльна аформленых пакетаў. Уразлівасцям прысвоена кодавае імя Пульсацыя20. Некаторыя ўразлівасці таксама выяўляюцца ў TCP/IP-стэку KASAGO ад кампаніі Zuken Elmic (Elmic Systems), мелым агульныя карані c Treck. Стэк Treck ужываецца ў шматлікіх прамысловых, медыцынскіх, камунікацыйных, убудавальных і спажывецкіх прыладах (ад разумных лямпаў да друкарак і крыніц бесперабойнага сілкавання), а таксама ў энергетычным, транспартным, авіяцыйным, гандлёвым і нафтаздабыўным абсталяванні.

19 выдалена эксплуатаваных уразлівасцяў у TCP/IP-стэку Treck

З прыкметных мэт для нападаў, у якіх выкарыстоўваецца TCP/IP-стэк Treck, можна адзначыць сеткавыя друкаркі HP і чыпы Intel. У тым ліку праблемы ў TCP/IP-стэку Treck аказаліся прычынай нядаўніх. выдаленых уразлівасцяў у падсістэмах Intel AMT і ISM, якія эксплуатуюцца праз адпраўку сеткавага пакета. Наяўнасць уразлівасцяў пацвердзілі вытворцы Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation і Schneider Electric. Яшчэ
66 вытворцаў, у прадуктах якіх выкарыстоўваецца TCP/IP-стэк Treck, пакуль не адрэагавалі на праблемы. 5 вытворцаў, сярод якіх AMD, заявілі аб неподверженности сваіх прадуктаў праблемам.

19 выдалена эксплуатаваных уразлівасцяў у TCP/IP-стэку Treck

Праблемы знойдзены ў рэалізацыі пратаколаў IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 і ARP, і выкліканы некарэктнай апрацоўкай параметраў з памерам дадзеных (выкарыстанне поля з памерам без праверкі фактычнага памеру дадзеных), памылкамі праверкі ўваходнай інфармацыі, падвойным вызваленні памяці, чытаннем з вобласці па-за буферам, цэлалікімі перапаўненнямі, некарэктным кантролем доступу і праблемамі пры апрацоўцы радкоў з нулявым падзельнікам.

Дзве найболей небяспечныя праблемы (CVE-2020-11896, CVE-2020-11897) , якім прысвоены ўзровень CVSS 10, дазваляюць выканаць свой код на прыладзе праз адпраўку вызначанай выявай аформленых пакетаў IPv4/UDP або IPv6. Першая крытычная праблема выяўляецца на прыладах з падтрымкай IPv4-тунэляў, а другая ў выпушчаных да 04.06.2009/6/9 версіях з падтрымкай IPv2020. Яшчэ адна крытычная ўразлівасць (CVSS 11901) прысутнічае ў DNS-рэзалверы (CVE-XNUMX-XNUMX) і дазваляе выканаць код праз адпраўку спецыяльна аформленага DNS-запыту (праблема скарыстана для дэманстрацыі ўзлому Schneider Electric APC UPS) і выяўляецца на прыладах з падтрымкай.

Іншыя ўразлівасці CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 дазваляюць праз адпраўку спецыяльна аформленых пакетаў IPv4/ICMPv4, IPv6Over абласцей памяці сістэмы. Астатнія праблемы могуць прывесці да адмовы ў абслугоўванні ці ўцечцы рэшткавых дадзеных з сістэмных буфераў.

Большасць уразлівасцяў ухілены ў выпуску Treck 6.0.1.67 (праблема CVE-2020-11897 ухіленая ў 5.0.1.35, CVE-2020-11900 у 6.0.1.41, CVE-2020-11903 у6.0.1.28-2020. . 11908). Так як падрыхтоўка абнаўленняў прашывак для канкрэтных прылад можа зацягнуцца або немагчымая (стэк Treck пастаўляецца больш за 4.7.1.27 гадоў, многія прылады засталіся без суправаджэння або іх праблематычна абнавіць), адміністратарам рэкамендуецца ізаляваць праблемныя прылады і наладзіць на сістэмах інспектавання пакетаў, міжсеткавых экранах або маршрутызатарах нармалізацыю фрагментаваных пакетаў, заблакаваць IP-тунэлі (IPv20-in-IPv6 і IP-in-IP), заблакаваць "source routing", актываваць інспектаванне некарэктных опцый у TCP-пакетах, блакаваць невыкарыстоўваныя кіраўнікі ICMP-паведамленні (MTU Update і Address Mask), забараніць IPv4 multicast і перанакіроўваць DNS-запыты да абароненага рэкурсіўнага DNS-сервера.


Крыніца: opennet.ru

Дадаць каментар