In einem proprietären TCP/IP-Stack
Zu den bemerkenswerten Angriffszielen, die den TCP/IP-Stack von Treck nutzen, gehören HP-Netzwerkdrucker und Intel-Chips. Als Ursache für die jüngsten Probleme stellten sich unter anderem Probleme im Treck TCP/IP-Stack heraus
Bei der Implementierung der Protokolle IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 und ARP wurden Probleme festgestellt, die durch fehlerhafte Verarbeitung von Datengrößenparametern (Verwendung eines Größenfelds ohne Überprüfung der tatsächlichen Datengröße) und Fehler in verursacht wurden Überprüfen von Eingabeinformationen, doppeltes Freigeben von Speicher, Lesevorgänge außerhalb des Puffers, Ganzzahlüberläufe, falsche Zugriffskontrolle und Probleme beim Umgang mit durch Nullen getrennten Zeichenfolgen.
Die beiden gefährlichsten Probleme (CVE-2020-11896, CVE-2020-11897), denen CVSS-Level 10 zugeordnet ist, ermöglichen die Ausführung von Code auf einem Gerät durch das Senden speziell formatierter IPv4/UDP- oder IPv6-Pakete. Das erste kritische Problem tritt bei Geräten mit Unterstützung für IPv4-Tunnel auf, das zweite bei Versionen, die vor dem 04.06.2009 mit IPv6-Unterstützung veröffentlicht wurden. Eine weitere kritische Schwachstelle (CVSS 9) liegt im DNS-Resolver (CVE-2020-11901) vor und ermöglicht die Codeausführung durch Senden einer speziell gestalteten DNS-Anfrage (das Problem wurde verwendet, um das Hacken von Schneider Electric APC-USVs zu demonstrieren, und tritt auf Geräten mit auf). DNS-Unterstützung).
Andere Schwachstellen CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 ermöglichen die Offenlegung der Inhalte von IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 oder IPv6 Senden speziell entwickelter Pakete an Systemspeicherbereiche. Andere Probleme können zu einem Denial-of-Service oder einem Verlust von Restdaten aus Systempuffern führen.
Die meisten Schwachstellen wurden in Treck 6.0.1.67 behoben (CVE-2020-11897 wurde in 5.0.1.35 behoben, CVE-2020-11900 in 6.0.1.41, CVE-2020-11903 in 6.0.1.28, CVE-2020-11908 in 4.7.1.27. 20). Da die Vorbereitung von Firmware-Updates für bestimmte Geräte verzögert oder unmöglich sein kann (der Treck-Stack ist seit mehr als 6 Jahren verfügbar, viele Geräte werden nicht gewartet oder sind schwer zu aktualisieren), wird Administratoren empfohlen, problematische Geräte zu isolieren und Paketinspektionssysteme und Firewalls zu konfigurieren oder Router, um fragmentierte Pakete zu normalisieren oder zu blockieren, IP-Tunnel (IPv4-in-IPv6 und IP-in-IP) zu blockieren, „Quellrouting“ zu blockieren, die Überprüfung falscher Optionen in TCP-Paketen zu ermöglichen, ungenutzte ICMP-Kontrollnachrichten zu blockieren (MTU-Update usw.). Adressmaske), deaktivieren Sie IPvXNUMX-Multicast und leiten Sie DNS-Anfragen an einen sicheren rekursiven DNS-Server um.
Source: opennet.ru