19 vulnerabilità sfruttabili remotamente in a pila TCP/IP di Treck

In una pila TCP / IP proprietaria caminata rivelatu 19 vulnerabilità, sfruttatu attraversu l'inviu di pacchetti apposta. I vulnerabili sò stati attribuiti un nome di codice Ripple 20. Alcune vulnerabilità appariscenu ancu in a pila KASAGO TCP / IP da Zuken Elmic (Elmic Systems), chì hà radiche cumuni cù Treck. A pila Treck hè aduprata in parechji dispositi industriali, medichi, cumunicazioni, incrustati è di cunsumatori (da lampade intelligenti à stampanti è suminatori senza interruzzione), è ancu in l'energia, u trasportu, l'aviazione, l'equipaggiu di pruduzzione cummerciale è di petroliu.

 19 vulnerabilità sfruttabili remotamente in a pila TCP/IP di Treck

Obiettivi di attaccu notevoli chì utilizanu a pila TCP / IP di Treck include stampanti di rete HP è chip Intel. Frà altre cose, i prublemi in a pila Treck TCP / IP sò diventati a causa di recenti vulnerabilità remote in i sottosistemi Intel AMT è ISM, operati per mandà un pacchettu di rete. A prisenza di vulnerabili hè stata cunfirmata da i pruduttori Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation è Schneider Electric. Più
66 pruduttori, chì i prudutti utilizanu a pila TCP / IP di Treck, ùn anu ancu rispostu à i prublemi. 5 fabricatori, cumpresu AMD, hà dichjaratu chì i so prudutti ùn sò micca suscettibili à prublemi.

 19 vulnerabilità sfruttabili remotamente in a pila TCP/IP di Treck

I prublemi sò stati trovati in l'implementazione di i protokolli IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 è ARP, è sò stati causati da un trattamentu incorrectu di parametri di dimensione di dati (usendu un campu di dimensione senza cuntrollà a dimensione attuale di dati), errori in cuntrollà l'infurmazioni di input, doppia liberazione di memoria, letture fora di u buffer, overflows integer, cuntrollu d'accessu incorrectu, è prublemi di gestione di stringhe delimitate da null.

I dui prublemi più periculosi (CVE-2020-11896, CVE-2020-11897), chì sò attribuiti CVSS livellu 10, permettenu di eseguisce u codice in un dispositivu mandendu pacchetti IPv4 / UDP o IPv6 furmatu apposta. U primu prublemu criticu appare nantu à i dispositi cù supportu per i tunnel IPv4, è u sicondu in versioni liberati prima di 04.06.2009/6/9 cù supportu IPv2020. Un'altra vulnerabilità critica (CVSS 11901) hè presente in u resolutore DNS (CVE-XNUMX-XNUMX) è permette l'esecuzione di codice mandendu una dumanda DNS apposta (u prublema hè stata aduprata per dimustrà u pirate di Schneider Electric APC UPS è appare nantu à i dispositi cù supportu DNS).

Altre vulnerabilità CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permettenu chì u cuntenutu di IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCP o DHCP sia rivelatu da DHCPvXNUMX. l'inviu di pacchetti appositamente cuncepiti spazii di memoria di u sistema. Altri prublemi ponu risultatu in a negazione di serviziu o in fuga di dati residuali da i buffer di u sistema.

A maiò parte di e vulnerabilità sò fissati in Treck 6.0.1.67 (CVE-2020-11897 hè fissatu in 5.0.1.35, CVE-2020-11900 in 6.0.1.41, CVE-2020-11903 in 6.0.1.28, CVE-E2020-11908 in 4.7.1.27). 20. 6). Siccomu a preparazione di l'aghjurnamenti di firmware per i dispositi specifichi pò esse ritardata o impussibile (a pila Treck hè stata dispunibule per più di 4 anni, assai dispusitivi restanu senza mantenimentu o sò difficiuli di aghjurnà), l'amministratori sò cunsigliati per isolà i dispositi problematici è cunfigurà sistemi di ispezione di pacchetti, firewalls. o routers per nurmalizà o bluccà i pacchetti frammentati, bluccà i tunnel IP (IPv6-in-IPvXNUMX è IP-in-IP), bluccà "routing source", attivate l'ispezione di opzioni sbagliate in pacchetti TCP, bluccà i missaghji di cuntrollu ICMP inutilizati (MTU Update è Address Mask), disattiveghjanu a multicast IPvXNUMX è redirige e dumande DNS à un servitore DNS recursivu sicuru.


Play video

Source: opennet.ru

Add a comment