U vlasničkom TCP/IP stogu
Značajni ciljevi napada koji koriste Treckov TCP/IP stack uključuju HP mrežne štampače i Intel čipove. Između ostalog, problemi u Treck-ovom TCP/IP steku bili su uzrok nedavnog
Utvrđeni su problemi u implementaciji IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 i ARP protokola, a uzrokovani su nepravilnom obradom parametara sa veličinom podataka (koristeći polje s veličinom bez provjere stvarne veličine podataka), greške provjere valjanosti ulaznih informacija, dvostruko oslobađanje memorije, čitanja izvan bafera, prekoračenja cijelih brojeva, pogrešna kontrola pristupa i problemi pri rukovanju nizovima razdvojenim nulom.
Dva najopasnija problema (CVE-2020-11896, CVE-2020-11897) kojima je dodijeljen CVSS nivo 10, omogućavaju vam da izvršite svoj kod na uređaju slanjem dobro oblikovanih IPv4/UDP ili IPv6 paketa. Prvi kritični problem javlja se na uređajima koji podržavaju IPv4 tunele, a drugi na uređajima koji su objavljeni prije 04.06.2009. s podrškom za IPv6. Još jedna kritična ranjivost (CVSS 9) je prisutna u DNS resolveru (CVE-2020-11901) i omogućava izvršavanje koda slanjem posebno kreiranog DNS zahtjeva (problem je korišten za demonstraciju hakovanja Schneider Electric APC UPS-a i manifestira se na uređaji sa DNS-om).
Ostale ranjivosti CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 omogućavaju učenje sadržaja oblasti sistemske memorije. Drugi problemi mogu rezultirati uskraćivanjem usluge ili curenjem preostalih podataka iz sistemskih bafera.
Većina ranjivosti je ispravljena u Treck 6.0.1.67 (CVE-2020-11897 je ispravljen u 5.0.1.35, CVE-2020-11900 u 6.0.1.41, CVE-2020-11903 u 6.0.1.28-2020, CVE-11908-4.7.1.27 u 20-6. 4 6). Budući da ažuriranja firmvera specifičnih za uređaj mogu biti spora ili nemoguće pripremiti (Treck stack se isporučuje više od XNUMX godina, mnogi uređaji se ne održavaju ili ih je teško ažurirati), administratorima se savjetuje da izoluju problematične uređaje i konfigurišu sisteme za inspekciju paketa, vatrozide, ili ruteri za normalizaciju ili blokiranje fragmentiranih paketa, blokiranje IP tunela (IPvXNUMX-in-IPvXNUMX i IP-in-IP), blokiranje "izvornog rutiranja", omogućavanje inspekcije za pogrešne opcije u TCP paketima, blokiranje neiskorištenih ICMP kontrolnih poruka (MTU ažuriranje i Address Mask), onemogućite IPvXNUMX multicast i preusmjerite DNS zahtjeve na siguran rekurzivni DNS server.
izvor: opennet.ru