19 nga layo nga mapahimuslan nga mga kahuyangan sa TCP/IP stack sa Treck

Sa proprietary nga TCP/IP stack panaw gipadayag 19 mga kahuyanggipalihok pinaagi sa pagpadala sa espesyal nga gidisenyo nga mga pakete. Ang mga kahuyangan gi-codenamed Ripple20. Ang ubang mga kahuyangan makita usab sa KASAGO TCP / IP stack gikan sa Zuken Elmic (Elmic Systems), nga adunay komon nga mga gamot sa Treck. Ang Treck stack gigamit sa daghang industriyal, medikal, komunikasyon, embedded ug consumer devices (gikan sa smart lamps ngadto sa printers ug uninterruptible power supply), ingon man sa enerhiya, transportasyon, aviation, commercial ug oil production equipment.

19 nga layo nga mapahimuslan nga mga kahuyangan sa TCP/IP stack sa Treck

Ang bantog nga mga target sa pag-atake gamit ang TCP/IP stack sa Treck naglakip sa mga HP network printer ug Intel chips. Lakip sa ubang mga butang, ang mga problema sa TCP/IP stack sa Treck mao ang hinungdan sa bag-o layo nga mga kahuyang sa Intel AMT ug ISM subsystems nga gipadagan pinaagi sa pagpadala ug network packet. Ang mga kahuyangan gikumpirma sa Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation, ug Schneider Electric. Dugang pa
66 ka mga tiggama, kansang mga produkto naggamit sa Treck TCP/IP stack, wala pa makatubag sa mga isyu. Ang 5 nga mga tiggama, lakip ang AMD, nagpahayag nga ang ilang mga produkto dili dali maapektuhan sa mga problema.

19 nga layo nga mapahimuslan nga mga kahuyangan sa TCP/IP stack sa Treck

Nakit-an ang mga problema sa pagpatuman sa IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ug ARP nga mga protocol, ug tungod sa dili husto nga pagproseso sa mga parameter nga adunay gidak-on sa datos (gamit ang usa ka uma nga adunay gidak-on nga wala susihon ang aktwal nga gidak-on sa datos), mga sayop sa pag-validate sa impormasyon sa input, doble nga pagpahigawas sa memorya, out-of-buffer nga mga pagbasa, pag-awas sa integer, sayop nga kontrol sa pag-access, ug mga problema sa pagdumala sa null-delimited strings.

Ang duha ka labing kuyaw nga mga isyu (CVE-2020-11896, CVE-2020-11897) , nga gi-assign sa usa ka CVSS nga lebel sa 10, nagtugot kanimo sa pag-execute sa imong code sa device pinaagi sa pagpadala sa maayong pagkaporma nga IPv4/UDP o IPv6 packet. Ang una nga kritikal nga problema mahitabo sa mga aparato nga nagsuporta sa IPv4 tunnels, ug ang ikaduha sa mga aparato nga gipagawas sa wala pa ang 04.06.2009/6/9 nga adunay suporta sa IPv2020. Laing kritikal nga kahuyangan (CVSS 11901) naa sa DNS resolver (CVE-XNUMX-XNUMX) ug gitugotan ang code nga ipatuman pinaagi sa pagpadala sa usa ka espesyal nga gihimo nga hangyo sa DNS (ang isyu gigamit aron ipakita ang Schneider Electric APC UPS hack ug nagpakita sa kaugalingon sa DNS-enabled nga mga device).

Uban pang mga kahuyangan CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 nagtugot sa pagkat-on sa mga sulod sa mga dapit sa memorya sa sistema. Ang uban nga mga isyu mahimong moresulta sa usa ka pagdumili sa serbisyo o pagtulo sa nahabilin nga datos gikan sa mga buffer sa sistema.

Kadaghanan sa mga kahuyangan giayo sa Treck 6.0.1.67 (CVE-2020-11897 naayos sa 5.0.1.35, CVE-2020-11900 sa 6.0.1.41, CVE-2020-11903 sa 6.0.1.28. 2020. 11908). Tungod kay ang mga pag-update sa firmware nga piho sa aparato mahimong hinay o imposible nga maandam (ang Treck stack gipadala sa sobra sa 4.7.1.27 ka tuig, daghang mga aparato ang wala mapadayon o lisud i-update), gitambagan ang mga administrador nga ihimulag ang mga aparato nga adunay problema ug i-configure ang mga sistema sa inspeksyon sa pakete, mga firewall, o mga routers sa pag-normalize o pag-block sa mga fragmented nga packet, pag-block sa mga IP tunnels (IPv20-in-IPv6 ug IP-in-IP), pag-block sa "source routing", paghimo sa inspeksyon alang sa sayop nga mga kapilian sa TCP packets, pag-block sa wala magamit nga ICMP control messages (MTU Update ug Address Mask), i-disable ang IPv4 multicast ug i-redirect ang mga hangyo sa DNS sa usa ka luwas nga recursive DNS server.


Source: opennet.ru

Idugang sa usa ka comment