Mewn pentwr TCP/IP perchnogol
Mae targedau ymosod nodedig sy'n defnyddio pentwr TCP/IP Treck yn cynnwys argraffwyr rhwydwaith HP a sglodion Intel. Ymhlith pethau eraill, mae problemau yn stac TCP/IP Treck wedi bod yn achos yn ddiweddar
Canfuwyd problemau wrth weithredu'r protocolau IPv4, IPv6, CDU, DNS, DHCP, TCP, ICMPv4 ac ARP, ac fe'u hachosir gan brosesu paramedrau'n anghywir gyda maint data (gan ddefnyddio maes gyda maint heb wirio maint y data gwirioneddol), gwallau dilysu gwybodaeth mewnbwn, rhyddhau cof ddwywaith, darlleniadau y tu allan i'r byffer, gorlifiadau cyfanrif, rheolaeth mynediad anghywir, a phroblemau wrth drin llinynnau Γ’ therfyn nwl.
Mae'r ddau fater mwyaf peryglus (CVE-2020-11896, CVE-2020-11897), sydd wedi cael lefel CVSS o 10, yn caniatΓ‘u ichi weithredu'ch cod ar y ddyfais trwy anfon pecynnau IPv4 / CDU neu IPv6 wedi'u ffurfio'n dda. Mae'r broblem hollbwysig gyntaf yn digwydd ar ddyfeisiau sy'n cefnogi twneli IPv4, a'r ail ar ddyfeisiau a ryddhawyd cyn 04.06.2009/6/9 gyda chefnogaeth IPv2020. Mae bregusrwydd critigol arall (CVSS 11901) yn bresennol yn y datrysiad DNS (CVE-XNUMX-XNUMX) ac mae'n caniatΓ‘u gweithredu cod trwy anfon cais DNS wedi'i grefftio'n arbennig (defnyddiwyd y mater i ddangos darnia Schneider Electric APC UPS ac mae'n amlygu ei hun ar Dyfeisiau wedi'u galluogi gan DNS).
Mae gwendidau eraill CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 yn caniatΓ‘u dysgu cynnwys meysydd cof system. Gall materion eraill arwain at wrthod gwasanaeth neu at ollwng data gweddilliol o glustogau systemau.
Roedd y rhan fwyaf o'r gwendidau yn sefydlog yn Treck 6.0.1.67 (roedd CVE-2020-11897 yn sefydlog yn 5.0.1.35, CVE-2020-11900 yn 6.0.1.41, CVE-2020-11903 yn 6.0.1.28, CVE-2020-11908 yn 4.7.1.27, CVE-20-6 yn 4, CVE-6-XNUMX yn XNUMX XNUMX. XNUMX). Oherwydd y gall diweddariadau cadarnwedd sy'n benodol i ddyfais fod yn araf neu'n amhosibl eu paratoi (mae stac Treck wedi bod yn cael ei gludo ers dros XNUMX mlynedd, mae llawer o ddyfeisiau heb eu cynnal neu'n anodd eu diweddaru), cynghorir gweinyddwyr i ynysu dyfeisiau problemus a ffurfweddu systemau archwilio pecynnau, waliau tΓ’n, neu lwybryddion i normaleiddio neu rwystro pecynnau tameidiog, blocio twneli IP (IPvXNUMX-in-IPvXNUMX ac IP-in-IP), blocio "llwybro ffynhonnell", galluogi archwiliad ar gyfer opsiynau anghywir mewn pecynnau TCP, rhwystro negeseuon rheoli ICMP nas defnyddiwyd (Diweddariad MTU a Masg Cyfeiriad), analluogi IPvXNUMX multicast ac ailgyfeirio ceisiadau DNS i weinydd DNS ailadroddus diogel.
Ffynhonnell: opennet.ru