19 vulnerabilitats explotables de forma remota a la pila TCP/IP de Treck

En una pila TCP/IP propietat caminada revelat 19 vulnerabilitats, explotat mitjançant l'enviament de paquets especialment dissenyats. A les vulnerabilitats se'ls ha assignat un nom en codi Onda20. Algunes vulnerabilitats també apareixen a la pila TCP/IP de KASAGO de Zuken Elmic (Elmic Systems), que té arrels comunes amb Treck. La pila Treck s'utilitza en molts dispositius industrials, mèdics, de comunicacions, integrats i de consum (des de làmpades intel·ligents fins a impressores i fonts d'alimentació ininterrompuda), així com en equips d'energia, transport, aviació, comercials i de producció de petroli.

19 vulnerabilitats explotables de forma remota a la pila TCP/IP de Treck

Els objectius d'atac notables que utilitzen la pila TCP/IP de Treck inclouen impressores de xarxa HP i xips Intel. Entre altres coses, els problemes a la pila TCP/IP de Treck van resultar ser la causa dels últims vulnerabilitats remotes en els subsistemes Intel AMT i ISM, operats mitjançant l'enviament d'un paquet de xarxa. La presència de vulnerabilitats va ser confirmada pels fabricants Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation i Schneider Electric. Més
66 fabricants, els productes dels quals utilitzen la pila TCP/IP de Treck, encara no han respost als problemes. 5 fabricants, inclòs AMD, van declarar que els seus productes no són susceptibles a problemes.

19 vulnerabilitats explotables de forma remota a la pila TCP/IP de Treck

Es van trobar problemes en la implementació dels protocols IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 i ARP, i van ser causats per un processament incorrecte dels paràmetres de mida de les dades (utilitzant un camp de mida sense comprovar la mida real de les dades), errors en comprovació de la informació d'entrada, doble alliberament de memòria, lectures fora de la memòria intermèdia, desbordaments d'enters, control d'accés incorrecte i problemes amb el maneig de cadenes delimitades per nulls.

Els dos problemes més perillosos (CVE-2020-11896, CVE-2020-11897), als quals se'ls assigna el nivell CVSS 10, permeten executar codi en un dispositiu enviant paquets IPv4/UDP o IPv6 amb un format especial. El primer problema crític apareix als dispositius amb compatibilitat amb túnels IPv4, i el segon en versions publicades abans del 04.06.2009/6/9 amb suport IPv2020. Una altra vulnerabilitat crítica (CVSS 11901) està present al solucionador de DNS (CVE-XNUMX-XNUMX) i permet l'execució de codi enviant una sol·licitud DNS especialment dissenyada (el problema es va utilitzar per demostrar la pirateria del SAI APC de Schneider Electric i apareix en dispositius amb suport DNS).

Altres vulnerabilitats CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permeten revelar el contingut d'IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCP o DHCPvXNUMX per DHCP. enviament de paquets especialment dissenyats per àrees de memòria del sistema. Altres problemes poden provocar la denegació de servei o la fuga de dades residuals dels búfers del sistema.

La majoria de les vulnerabilitats es solucionen a Treck 6.0.1.67 (CVE-2020-11897 es soluciona a 5.0.1.35, CVE-2020-11900 a 6.0.1.41, CVE-2020-11903 a 6.0.1.28-2020, CVE-11908-4.7.1.27, CVE-20-6). 4. 6). Com que la preparació d'actualitzacions de microprogramari per a dispositius específics pot ser retardada o impossible (la pila Treck ha estat disponible durant més de XNUMX anys, molts dispositius no es mantenen o són difícils d'actualitzar), es recomana als administradors aïllar els dispositius problemàtics i configurar sistemes d'inspecció de paquets, tallafocs. o encaminadors per normalitzar o bloquejar paquets fragmentats, bloquejar túnels IP (IPvXNUMX-in-IPvXNUMX i IP-in-IP), bloquejar l'"enrutament d'origen", habilitar la inspecció d'opcions incorrectes en paquets TCP, bloquejar missatges de control ICMP no utilitzats (Actualització MTU i Address Mask), desactiveu la multidifusió IPvXNUMX i redirigeu les consultes DNS a un servidor DNS recursiu segur.


Font: opennet.ru

Afegeix comentari