19 aus der Ferne ausnutzbare Schwachstellen im TCP/IP-Stack von Treck

In einem proprietären TCP/IP-Stack Treck identifiziert 19 Schwachstellen, ausgenutzt durch den Versand speziell gestalteter Pakete. Den Schwachstellen wurde ein Codename zugewiesen Welligkeit20. Einige Schwachstellen tauchen auch im KASAGO TCP/IP-Stack von Zuken Elmic (Elmic Systems) auf, der gemeinsame Wurzeln mit Treck hat. Der Treck-Stack wird in vielen Industrie-, Medizin-, Kommunikations-, eingebetteten und Verbrauchergeräten (von intelligenten Lampen bis hin zu Druckern und unterbrechungsfreien Stromversorgungen) sowie in Energie-, Transport-, Luftfahrt-, Handels- und Ölproduktionsgeräten eingesetzt.

19 aus der Ferne ausnutzbare Schwachstellen im TCP/IP-Stack von Treck

Zu den bemerkenswerten Angriffszielen, die den TCP/IP-Stack von Treck nutzen, gehören HP-Netzwerkdrucker und Intel-Chips. Als Ursache für die jüngsten Probleme stellten sich unter anderem Probleme im Treck TCP/IP-Stack heraus Remote-Schwachstellen in Intel AMT- und ISM-Subsystemen, die durch Senden eines Netzwerkpakets erfolgen. Das Vorhandensein von Schwachstellen wurde von den Herstellern Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation und Schneider Electric bestätigt. Noch
66 Hersteller, deren Produkte den TCP/IP-Stack von Treck nutzen, hat noch nicht auf die Probleme reagiert. 5 Hersteller, darunter auch AMD, gaben an, dass ihre Produkte nicht anfällig für Probleme seien.

19 aus der Ferne ausnutzbare Schwachstellen im TCP/IP-Stack von Treck

Bei der Implementierung der Protokolle IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 und ARP wurden Probleme festgestellt, die durch fehlerhafte Verarbeitung von Datengrößenparametern (Verwendung eines Größenfelds ohne Überprüfung der tatsächlichen Datengröße) und Fehler in verursacht wurden Überprüfen von Eingabeinformationen, doppeltes Freigeben von Speicher, Lesevorgänge außerhalb des Puffers, Ganzzahlüberläufe, falsche Zugriffskontrolle und Probleme beim Umgang mit durch Nullen getrennten Zeichenfolgen.

Die beiden gefährlichsten Probleme (CVE-2020-11896, CVE-2020-11897), denen CVSS-Level 10 zugeordnet ist, ermöglichen die Ausführung von Code auf einem Gerät durch das Senden speziell formatierter IPv4/UDP- oder IPv6-Pakete. Das erste kritische Problem tritt bei Geräten mit Unterstützung für IPv4-Tunnel auf, das zweite bei Versionen, die vor dem 04.06.2009 mit IPv6-Unterstützung veröffentlicht wurden. Eine weitere kritische Schwachstelle (CVSS 9) liegt im DNS-Resolver (CVE-2020-11901) vor und ermöglicht die Codeausführung durch Senden einer speziell gestalteten DNS-Anfrage (das Problem wurde verwendet, um das Hacken von Schneider Electric APC-USVs zu demonstrieren, und tritt auf Geräten mit auf). DNS-Unterstützung).

Andere Schwachstellen CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 ermöglichen die Offenlegung der Inhalte von IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 oder IPv6 Senden speziell entwickelter Pakete an Systemspeicherbereiche. Andere Probleme können zu einem Denial-of-Service oder einem Verlust von Restdaten aus Systempuffern führen.

Die meisten Schwachstellen wurden in Treck 6.0.1.67 behoben (CVE-2020-11897 wurde in 5.0.1.35 behoben, CVE-2020-11900 in 6.0.1.41, CVE-2020-11903 in 6.0.1.28, CVE-2020-11908 in 4.7.1.27. 20). Da die Vorbereitung von Firmware-Updates für bestimmte Geräte verzögert oder unmöglich sein kann (der Treck-Stack ist seit mehr als 6 Jahren verfügbar, viele Geräte werden nicht gewartet oder sind schwer zu aktualisieren), wird Administratoren empfohlen, problematische Geräte zu isolieren und Paketinspektionssysteme und Firewalls zu konfigurieren oder Router, um fragmentierte Pakete zu normalisieren oder zu blockieren, IP-Tunnel (IPv4-in-IPv6 und IP-in-IP) zu blockieren, „Quellrouting“ zu blockieren, die Überprüfung falscher Optionen in TCP-Paketen zu ermöglichen, ungenutzte ICMP-Kontrollnachrichten zu blockieren (MTU-Update usw.). Adressmaske), deaktivieren Sie IPvXNUMX-Multicast und leiten Sie DNS-Anfragen an einen sicheren rekursiven DNS-Server um.


Source: opennet.ru

Kommentar hinzufügen