19 ranjivosti koje se mogu daljinski iskoristiti u Treck-ovom TCP/IP steku

U vlasničkom TCP/IP stogu trek otkriveno 19 ranjivostiradi slanjem posebno dizajniranih paketa. Ranjivosti su pod kodnim imenom Ripple20. Neke ranjivosti se takođe pojavljuju u KASAGO TCP/IP steku od Zuken Elmic (Elmic Systems), koji ima zajedničke korene sa Treckom. Treck stack se koristi u mnogim industrijskim, medicinskim, komunikacijskim, ugrađenim i potrošačkim uređajima (od pametnih lampi do štampača i neprekidnih izvora napajanja), kao i u energetici, transportu, vazduhoplovstvu, komercijalnoj opremi i opremi za proizvodnju nafte.

19 ranjivosti koje se mogu daljinski iskoristiti u Treck-ovom TCP/IP steku

Značajni ciljevi napada koji koriste Treckov TCP/IP stack uključuju HP mrežne štampače i Intel čipove. Između ostalog, problemi u Treck-ovom TCP/IP steku bili su uzrok nedavnog udaljene ranjivosti u Intel AMT i ISM podsistemima koji rade slanjem mrežnog paketa. Ranjivosti su potvrdili Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation i Schneider Electric. Više
66 proizvođača, čiji proizvodi koriste Treck TCP/IP stek, tek treba da odgovori na probleme. 5 proizvođača, uključujući AMD, izjavilo je da njihovi proizvodi nisu podložni problemima.

19 ranjivosti koje se mogu daljinski iskoristiti u Treck-ovom TCP/IP steku

Utvrđeni su problemi u implementaciji IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 i ARP protokola, a uzrokovani su nepravilnom obradom parametara sa veličinom podataka (koristeći polje s veličinom bez provjere stvarne veličine podataka), greške provjere valjanosti ulaznih informacija, dvostruko oslobađanje memorije, čitanja izvan bafera, prekoračenja cijelih brojeva, pogrešna kontrola pristupa i problemi pri rukovanju nizovima razdvojenim nulom.

Dva najopasnija problema (CVE-2020-11896, CVE-2020-11897) kojima je dodijeljen CVSS nivo 10, omogućavaju vam da izvršite svoj kod na uređaju slanjem dobro oblikovanih IPv4/UDP ili IPv6 paketa. Prvi kritični problem javlja se na uređajima koji podržavaju IPv4 tunele, a drugi na uređajima koji su objavljeni prije 04.06.2009. s podrškom za IPv6. Još jedna kritična ranjivost (CVSS 9) je prisutna u DNS resolveru (CVE-2020-11901) i omogućava izvršavanje koda slanjem posebno kreiranog DNS zahtjeva (problem je korišten za demonstraciju hakovanja Schneider Electric APC UPS-a i manifestira se na uređaji sa DNS-om).

Ostale ranjivosti CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 omogućavaju učenje sadržaja oblasti sistemske memorije. Drugi problemi mogu rezultirati uskraćivanjem usluge ili curenjem preostalih podataka iz sistemskih bafera.

Većina ranjivosti je ispravljena u Treck 6.0.1.67 (CVE-2020-11897 je ispravljen u 5.0.1.35, CVE-2020-11900 u 6.0.1.41, CVE-2020-11903 u 6.0.1.28-2020, CVE-11908-4.7.1.27 u 20-6. 4 6). Budući da ažuriranja firmvera specifičnih za uređaj mogu biti spora ili nemoguće pripremiti (Treck stack se isporučuje više od XNUMX godina, mnogi uređaji se ne održavaju ili ih je teško ažurirati), administratorima se savjetuje da izoluju problematične uređaje i konfigurišu sisteme za inspekciju paketa, vatrozide, ili ruteri za normalizaciju ili blokiranje fragmentiranih paketa, blokiranje IP tunela (IPvXNUMX-in-IPvXNUMX i IP-in-IP), blokiranje "izvornog rutiranja", omogućavanje inspekcije za pogrešne opcije u TCP paketima, blokiranje neiskorištenih ICMP kontrolnih poruka (MTU ažuriranje i Address Mask), onemogućite IPvXNUMX multicast i preusmjerite DNS zahtjeve na siguran rekurzivni DNS server.


izvor: opennet.ru

Dodajte komentar