19 o wendidau y gellir eu hecsbloetio o bell yn stac TCP/IP Treck

Mewn pentwr TCP/IP perchnogol trec datguddiad 19 bregusrwyddyn cael ei weithredu trwy anfon pecynnau a ddyluniwyd yn arbennig. Mae gwendidau wedi'u henwi Γ’ chodau Crych20. Mae rhai gwendidau hefyd yn ymddangos yn y stack KASAGO TCP / IP o Zuken Elmic (Elmic Systems), sydd Γ’ gwreiddiau cyffredin gyda Treck. Defnyddir y stac Treck mewn llawer o ddyfeisiau diwydiannol, meddygol, cyfathrebu, mewnol a defnyddwyr (o lampau smart i argraffwyr a chyflenwadau pΕ΅er di-dor), yn ogystal ag mewn offer cynhyrchu ynni, cludiant, hedfan, masnachol ac olew.

19 o wendidau y gellir eu hecsbloetio o bell yn stac TCP/IP Treck

Mae targedau ymosod nodedig sy'n defnyddio pentwr TCP/IP Treck yn cynnwys argraffwyr rhwydwaith HP a sglodion Intel. Ymhlith pethau eraill, mae problemau yn stac TCP/IP Treck wedi bod yn achos yn ddiweddar gwendidau o bell yn yr is-systemau Intel AMT ac ISM a weithredir trwy anfon pecyn rhwydwaith. Mae'r gwendidau wedi'u cadarnhau gan Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation, a Schneider Electric. Mwy
66 o wneuthurwyr, y mae eu cynhyrchion yn defnyddio stac Treck TCP/IP, eto i ymateb i'r materion. Datganodd 5 gwneuthurwr, gan gynnwys AMD, nad oedd eu cynhyrchion yn agored i broblemau.

19 o wendidau y gellir eu hecsbloetio o bell yn stac TCP/IP Treck

Canfuwyd problemau wrth weithredu'r protocolau IPv4, IPv6, CDU, DNS, DHCP, TCP, ICMPv4 ac ARP, ac fe'u hachosir gan brosesu paramedrau'n anghywir gyda maint data (gan ddefnyddio maes gyda maint heb wirio maint y data gwirioneddol), gwallau dilysu gwybodaeth mewnbwn, rhyddhau cof ddwywaith, darlleniadau y tu allan i'r byffer, gorlifiadau cyfanrif, rheolaeth mynediad anghywir, a phroblemau wrth drin llinynnau Γ’ therfyn nwl.

Mae'r ddau fater mwyaf peryglus (CVE-2020-11896, CVE-2020-11897), sydd wedi cael lefel CVSS o 10, yn caniatΓ‘u ichi weithredu'ch cod ar y ddyfais trwy anfon pecynnau IPv4 / CDU neu IPv6 wedi'u ffurfio'n dda. Mae'r broblem hollbwysig gyntaf yn digwydd ar ddyfeisiau sy'n cefnogi twneli IPv4, a'r ail ar ddyfeisiau a ryddhawyd cyn 04.06.2009/6/9 gyda chefnogaeth IPv2020. Mae bregusrwydd critigol arall (CVSS 11901) yn bresennol yn y datrysiad DNS (CVE-XNUMX-XNUMX) ac mae'n caniatΓ‘u gweithredu cod trwy anfon cais DNS wedi'i grefftio'n arbennig (defnyddiwyd y mater i ddangos darnia Schneider Electric APC UPS ac mae'n amlygu ei hun ar Dyfeisiau wedi'u galluogi gan DNS).

Mae gwendidau eraill CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 yn caniatΓ‘u dysgu cynnwys meysydd cof system. Gall materion eraill arwain at wrthod gwasanaeth neu at ollwng data gweddilliol o glustogau systemau.

Roedd y rhan fwyaf o'r gwendidau yn sefydlog yn Treck 6.0.1.67 (roedd CVE-2020-11897 yn sefydlog yn 5.0.1.35, CVE-2020-11900 yn 6.0.1.41, CVE-2020-11903 yn 6.0.1.28, CVE-2020-11908 yn 4.7.1.27, CVE-20-6 yn 4, CVE-6-XNUMX yn XNUMX XNUMX. XNUMX). Oherwydd y gall diweddariadau cadarnwedd sy'n benodol i ddyfais fod yn araf neu'n amhosibl eu paratoi (mae stac Treck wedi bod yn cael ei gludo ers dros XNUMX mlynedd, mae llawer o ddyfeisiau heb eu cynnal neu'n anodd eu diweddaru), cynghorir gweinyddwyr i ynysu dyfeisiau problemus a ffurfweddu systemau archwilio pecynnau, waliau tΓ’n, neu lwybryddion i normaleiddio neu rwystro pecynnau tameidiog, blocio twneli IP (IPvXNUMX-in-IPvXNUMX ac IP-in-IP), blocio "llwybro ffynhonnell", galluogi archwiliad ar gyfer opsiynau anghywir mewn pecynnau TCP, rhwystro negeseuon rheoli ICMP nas defnyddiwyd (Diweddariad MTU a Masg Cyfeiriad), analluogi IPvXNUMX multicast ac ailgyfeirio ceisiadau DNS i weinydd DNS ailadroddus diogel.


Ffynhonnell: opennet.ru

Ychwanegu sylw