19 fjernudnyttelige sårbarheder i Trecks TCP/IP-stak

I proprietær TCP/IP-stak trek afsløret 19 sårbarhederdrives gennem afsendelse af specialdesignede pakker. Sårbarheder har fået kodenavn Krusning 20. Nogle sårbarheder vises også i KASAGO TCP/IP-stakken fra Zuken Elmic (Elmic Systems), som har fælles rødder med Treck. Treck-stakken bruges i mange industrielle, medicinske, kommunikations-, indlejrede og forbrugerenheder (fra smarte lamper til printere og uafbrydelige strømforsyninger), såvel som i energi-, transport-, luftfarts-, kommercielt- og olieproduktionsudstyr.

19 fjernudnyttelige sårbarheder i Trecks TCP/IP-stak

Bemærkelsesværdige angrebsmål, der bruger Trecks TCP/IP-stak, omfatter HP-netværksprintere og Intel-chips. Blandt andet har problemer i Trecks TCP/IP-stak været årsagen til de seneste fjerne sårbarheder i Intel AMT- og ISM-undersystemerne, der drives ved at sende en netværkspakke. Sårbarhederne er blevet bekræftet af Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation og Schneider Electric. Mere
66 producenter, hvis produkter bruger Treck TCP/IP-stakken, har endnu ikke reageret på problemerne. 5 producenter, inklusive AMD, erklærede, at deres produkter ikke var modtagelige for problemer.

19 fjernudnyttelige sårbarheder i Trecks TCP/IP-stak

Der blev fundet problemer i implementeringen af ​​IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- og ARP-protokollerne og er forårsaget af forkert behandling af parametre med datastørrelse (ved at bruge et felt med størrelse uden at kontrollere den faktiske datastørrelse), valideringsfejl i inputoplysninger, dobbelt frigørelse af hukommelse, læsning uden for buffer, overløb af heltal, forkert adgangskontrol og problemer med at håndtere nul-separerede strenge.

De to farligste problemer (CVE-2020-11896, CVE-2020-11897), som er blevet tildelt CVSS-niveau 10, giver dig mulighed for at udføre din kode på enheden ved at sende velformede IPv4/UDP- eller IPv6-pakker. Det første kritiske problem opstår på enheder, der understøtter IPv4-tunneler, og det andet på enheder frigivet før 04.06.2009/6/9 med IPv2020-understøttelse. En anden kritisk sårbarhed (CVSS 11901) er til stede i DNS-resolveren (CVE-XNUMX-XNUMX) og gør det muligt at udføre kode ved at sende en specielt udformet DNS-anmodning (problemet blev brugt til at demonstrere Schneider Electric APC UPS-hacket og manifesterer sig på DNS-aktiverede enheder).

Andre sårbarheder CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 gør det muligt at lære indholdet af områderne i systemhukommelsen. Andre problemer kan resultere i et lammelsesangreb eller lækage af resterende data fra systembuffere.

De fleste af sårbarhederne blev rettet i Treck 6.0.1.67 (CVE-2020-11897 blev rettet i 5.0.1.35, CVE-2020-11900 i 6.0.1.41, CVE-2020-11903 i 6.0.1.28 i CVE-2020, CVE-11908 i 4.7.1.27). Fordi enhedsspecifikke firmwareopdateringer kan være langsomme eller umulige at forberede (Track-stakken har været sendt i over 20 år, mange enheder er uvedligeholdte eller svære at opdatere), rådes administratorer til at isolere problemenheder og konfigurere pakkeinspektionssystemer, firewalls, eller routere til at normalisere eller blokere fragmenterede pakker, blokere IP-tunneler (IPv6-i-IPv4 og IP-i-IP), blokere "source routing", aktivere inspektion for forkerte muligheder i TCP-pakker, blokere ubrugte ICMP-kontrolmeddelelser (MTU Update og Address Mask), deaktiver IPv6 multicast og omdiriger DNS-anmodninger til en sikker rekursiv DNS-server.


Kilde: opennet.ru

Tilføj en kommentar