I proprietær TCP/IP-stak
Bemærkelsesværdige angrebsmål, der bruger Trecks TCP/IP-stak, omfatter HP-netværksprintere og Intel-chips. Blandt andet har problemer i Trecks TCP/IP-stak været årsagen til de seneste
Der blev fundet problemer i implementeringen af IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- og ARP-protokollerne og er forårsaget af forkert behandling af parametre med datastørrelse (ved at bruge et felt med størrelse uden at kontrollere den faktiske datastørrelse), valideringsfejl i inputoplysninger, dobbelt frigørelse af hukommelse, læsning uden for buffer, overløb af heltal, forkert adgangskontrol og problemer med at håndtere nul-separerede strenge.
De to farligste problemer (CVE-2020-11896, CVE-2020-11897), som er blevet tildelt CVSS-niveau 10, giver dig mulighed for at udføre din kode på enheden ved at sende velformede IPv4/UDP- eller IPv6-pakker. Det første kritiske problem opstår på enheder, der understøtter IPv4-tunneler, og det andet på enheder frigivet før 04.06.2009/6/9 med IPv2020-understøttelse. En anden kritisk sårbarhed (CVSS 11901) er til stede i DNS-resolveren (CVE-XNUMX-XNUMX) og gør det muligt at udføre kode ved at sende en specielt udformet DNS-anmodning (problemet blev brugt til at demonstrere Schneider Electric APC UPS-hacket og manifesterer sig på DNS-aktiverede enheder).
Andre sårbarheder CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 gør det muligt at lære indholdet af områderne i systemhukommelsen. Andre problemer kan resultere i et lammelsesangreb eller lækage af resterende data fra systembuffere.
De fleste af sårbarhederne blev rettet i Treck 6.0.1.67 (CVE-2020-11897 blev rettet i 5.0.1.35, CVE-2020-11900 i 6.0.1.41, CVE-2020-11903 i 6.0.1.28 i CVE-2020, CVE-11908 i 4.7.1.27). Fordi enhedsspecifikke firmwareopdateringer kan være langsomme eller umulige at forberede (Track-stakken har været sendt i over 20 år, mange enheder er uvedligeholdte eller svære at opdatere), rådes administratorer til at isolere problemenheder og konfigurere pakkeinspektionssystemer, firewalls, eller routere til at normalisere eller blokere fragmenterede pakker, blokere IP-tunneler (IPv6-i-IPv4 og IP-i-IP), blokere "source routing", aktivere inspektion for forkerte muligheder i TCP-pakker, blokere ubrugte ICMP-kontrolmeddelelser (MTU Update og Address Mask), deaktiver IPv6 multicast og omdiriger DNS-anmodninger til en sikker rekursiv DNS-server.
Kilde: opennet.ru