V proprietárním zásobníku TCP/IP
Mezi významné cíle útoků využívajících zásobník TCP/IP společnosti Treck patří síťové tiskárny HP a čipy Intel. V poslední době byly mimo jiné příčinou problémů v TCP/IP stacku Treck
Byly zjištěny problémy při implementaci protokolů IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 a ARP a jsou způsobeny nesprávným zpracováním parametrů s velikostí dat (použitím pole s velikostí bez kontroly skutečné velikosti dat), chyby ověřování vstupních informací, dvojité uvolnění paměti, čtení mimo vyrovnávací paměť, přetečení celých čísel, nesprávné řízení přístupu a problémy se zpracováním řetězců oddělených nulou.
Dva nejnebezpečnější problémy (CVE-2020-11896, CVE-2020-11897) , kterým byla přiřazena úroveň CVSS 10, vám umožňují spouštět váš kód na zařízení odesíláním správně vytvořených paketů IPv4/UDP nebo IPv6. První kritický problém se vyskytuje na zařízeních, která podporují tunely IPv4, a druhý na zařízeních vydaných před 04.06.2009. 6. 9 s podporou IPv2020. Další kritická zranitelnost (CVSS 11901) je přítomna v DNS resolveru (CVE-XNUMX-XNUMX) a umožňuje spuštění kódu odesláním speciálně vytvořeného DNS požadavku (problém byl použit k demonstraci hacku Schneider Electric APC UPS a projevuje se na zařízení s podporou DNS).
Další zranitelnosti CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 umožňují naučit se obsah oblastí systémové paměti. Další problémy mohou vést k odmítnutí služby nebo úniku zbytkových dat ze systémových vyrovnávacích pamětí.
Většina zranitelností byla opravena v Treck 6.0.1.67 (CVE-2020-11897 byla opravena v 5.0.1.35, CVE-2020-11900 v 6.0.1.41, CVE-2020-11903 v 6.0.1.28 2020, 11908). Vzhledem k tomu, že aktualizace firmwaru pro konkrétní zařízení mohou být pomalé nebo nemožné je připravit (stack Treck se dodává již více než 4.7.1.27 let, mnoho zařízení je neudržovaných nebo je obtížné je aktualizovat), správcům se doporučuje izolovat problémová zařízení a nakonfigurovat systémy kontroly paketů, firewally, nebo směrovače pro normalizaci nebo blokování fragmentovaných paketů, blokování IP tunelů (IPv20-in-IPv6 a IP-in-IP), blokování „směrování zdroje“, povolení kontroly nesprávných voleb v paketech TCP, blokování nepoužívaných řídicích zpráv ICMP (aktualizace MTU a Address Mask), deaktivujte vícesměrové vysílání IPv4 a přesměrujte požadavky DNS na zabezpečený rekurzivní server DNS.
Zdroj: opennet.ru