19 vzdáleně zneužitelných zranitelností v TCP/IP stacku Treck

V proprietárním zásobníku TCP/IP trek odhaleno 19 zranitelnostíprovozováno prostřednictvím zasílání speciálně navržených balíků. Zranitelnosti byly označeny kódovým označením Zvlnění20. Některé zranitelnosti se také objevují v KASAGO TCP / IP stacku od Zuken Elmic (Elmic Systems), který má společné kořeny s Treckem. Stoh Treck se používá v mnoha průmyslových, lékařských, komunikačních, vestavěných a spotřebitelských zařízeních (od chytrých lamp po tiskárny a nepřerušitelné zdroje napájení), stejně jako v energetických, dopravních, leteckých, komerčních a ropných zařízeních.

19 vzdáleně zneužitelných zranitelností v TCP/IP stacku Treck

Mezi významné cíle útoků využívajících zásobník TCP/IP společnosti Treck patří síťové tiskárny HP a čipy Intel. V poslední době byly mimo jiné příčinou problémů v TCP/IP stacku Treck vzdálené zranitelnosti v subsystémech Intel AMT a ISM provozovaných odesíláním síťového paketu. Chyby byly potvrzeny společnostmi Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation a Schneider Electric. Více
66 výrobců, jejíž produkty používají Treck TCP/IP stack, na problémy zatím nereagovaly. 5 výrobců, včetně AMD, prohlásilo, že jejich produkty nejsou náchylné k problémům.

19 vzdáleně zneužitelných zranitelností v TCP/IP stacku Treck

Byly zjištěny problémy při implementaci protokolů IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 a ARP a jsou způsobeny nesprávným zpracováním parametrů s velikostí dat (použitím pole s velikostí bez kontroly skutečné velikosti dat), chyby ověřování vstupních informací, dvojité uvolnění paměti, čtení mimo vyrovnávací paměť, přetečení celých čísel, nesprávné řízení přístupu a problémy se zpracováním řetězců oddělených nulou.

Dva nejnebezpečnější problémy (CVE-2020-11896, CVE-2020-11897) , kterým byla přiřazena úroveň CVSS 10, vám umožňují spouštět váš kód na zařízení odesíláním správně vytvořených paketů IPv4/UDP nebo IPv6. První kritický problém se vyskytuje na zařízeních, která podporují tunely IPv4, a druhý na zařízeních vydaných před 04.06.2009. 6. 9 s podporou IPv2020. Další kritická zranitelnost (CVSS 11901) je přítomna v DNS resolveru (CVE-XNUMX-XNUMX) a umožňuje spuštění kódu odesláním speciálně vytvořeného DNS požadavku (problém byl použit k demonstraci hacku Schneider Electric APC UPS a projevuje se na zařízení s podporou DNS).

Další zranitelnosti CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 umožňují naučit se obsah oblastí systémové paměti. Další problémy mohou vést k odmítnutí služby nebo úniku zbytkových dat ze systémových vyrovnávacích pamětí.

Většina zranitelností byla opravena v Treck 6.0.1.67 (CVE-2020-11897 byla opravena v 5.0.1.35, CVE-2020-11900 v 6.0.1.41, CVE-2020-11903 v 6.0.1.28 2020, 11908). Vzhledem k tomu, že aktualizace firmwaru pro konkrétní zařízení mohou být pomalé nebo nemožné je připravit (stack Treck se dodává již více než 4.7.1.27 let, mnoho zařízení je neudržovaných nebo je obtížné je aktualizovat), správcům se doporučuje izolovat problémová zařízení a nakonfigurovat systémy kontroly paketů, firewally, nebo směrovače pro normalizaci nebo blokování fragmentovaných paketů, blokování IP tunelů (IPv20-in-IPv6 a IP-in-IP), blokování „směrování zdroje“, povolení kontroly nesprávných voleb v paketech TCP, blokování nepoužívaných řídicích zpráv ICMP (aktualizace MTU a Address Mask), deaktivujte vícesměrové vysílání IPv4 a přesměrujte požadavky DNS na zabezpečený rekurzivní server DNS.


Zdroj: opennet.ru

Přidat komentář