19 απομακρυσμένα εκμεταλλεύσιμα τρωτά σημεία στη στοίβα TCP/IP του Treck

Σε μια ιδιόκτητη στοίβα TCP/IP Τρεκ αποκάλυψε 19 τρωτά σημεία, που αξιοποιείται μέσω της αποστολής ειδικά σχεδιασμένων πακέτων. Τα τρωτά σημεία έχουν εκχωρηθεί ένα κωδικό όνομα Κυματισμός20. Ορισμένα τρωτά σημεία εμφανίζονται επίσης στη στοίβα TCP/IP KASAGO από τη Zuken Elmic (Elmic Systems), η οποία έχει κοινές ρίζες με το Treck. Η στοίβα Treck χρησιμοποιείται σε πολλές βιομηχανικές, ιατρικές, επικοινωνιακές, ενσωματωμένες και καταναλωτικές συσκευές (από έξυπνους λαμπτήρες έως εκτυπωτές και αδιάλειπτα τροφοδοτικά), καθώς και σε εξοπλισμό ενέργειας, μεταφορών, αεροπορίας, εμπορίου και παραγωγής πετρελαίου.

19 απομακρυσμένα εκμεταλλεύσιμα τρωτά σημεία στη στοίβα TCP/IP του Treck

Αξιοσημείωτοι στόχοι επίθεσης που χρησιμοποιούν τη στοίβα TCP/IP της Treck περιλαμβάνουν εκτυπωτές δικτύου HP και τσιπ Intel. Μεταξύ άλλων, τα προβλήματα στη στοίβα TCP/IP Treck αποδείχτηκε ότι ήταν η αιτία της πρόσφατης απομακρυσμένα τρωτά σημεία στα υποσυστήματα Intel AMT και ISM, που λειτουργούν μέσω αποστολής πακέτου δικτύου. Η παρουσία τρωτών σημείων επιβεβαιώθηκε από τους κατασκευαστές Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation και Schneider Electric. Περισσότερο
66 κατασκευαστές, τα προϊόντα της οποίας χρησιμοποιούν τη στοίβα TCP/IP της Treck, δεν έχουν ακόμη απαντήσει στα προβλήματα. 5 κατασκευαστές, συμπεριλαμβανομένης της AMD, δήλωσαν ότι τα προϊόντα τους δεν είναι ευαίσθητα σε προβλήματα.

19 απομακρυσμένα εκμεταλλεύσιμα τρωτά σημεία στη στοίβα TCP/IP του Treck

Εντοπίστηκαν προβλήματα στην υλοποίηση των πρωτοκόλλων IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 και ARP και προκλήθηκαν από λανθασμένη επεξεργασία των παραμέτρων μεγέθους δεδομένων (χρησιμοποιώντας ένα πεδίο μεγέθους χωρίς έλεγχο του πραγματικού μεγέθους δεδομένων), σφάλματα σε έλεγχος πληροφοριών εισόδου, διπλή απελευθέρωση μνήμης, αναγνώσεις εκτός buffer, υπερχειλίσεις ακεραίων, εσφαλμένος έλεγχος πρόσβασης και προβλήματα χειρισμού μηδενικών οριοθετημένων συμβολοσειρών.

Τα δύο πιο επικίνδυνα προβλήματα (CVE-2020-11896, CVE-2020-11897), στα οποία έχει εκχωρηθεί CVSS επίπεδο 10, επιτρέπουν την εκτέλεση κώδικα σε μια συσκευή με την αποστολή ειδικά διαμορφωμένων πακέτων IPv4/UDP ή IPv6. Το πρώτο κρίσιμο πρόβλημα εμφανίζεται σε συσκευές με υποστήριξη για σήραγγες IPv4 και το δεύτερο σε εκδόσεις που κυκλοφόρησαν πριν από τις 04.06.2009/6/9 με υποστήριξη IPv2020. Μια άλλη κρίσιμη ευπάθεια (CVSS 11901) υπάρχει στον αναλυτή DNS (CVE-XNUMX-XNUMX) και επιτρέπει την εκτέλεση κώδικα στέλνοντας ένα ειδικά διαμορφωμένο αίτημα DNS (το πρόβλημα χρησιμοποιήθηκε για να αποδείξει την παραβίαση του Schneider Electric APC UPS και εμφανίζεται σε συσκευές με Υποστήριξη DNS).

Άλλα θέματα ευπάθειας CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 επιτρέπουν την αποκάλυψη των περιεχομένων των IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, IPvXNUMXOverIPvXNUMX, IPvXNUMXOverIP αποστολή ειδικά σχεδιασμένων περιοχών μνήμης συστήματος πακέτων. Άλλα προβλήματα ενδέχεται να οδηγήσουν σε άρνηση εξυπηρέτησης ή διαρροή υπολειπόμενων δεδομένων από τις προσωρινές μνήμες συστήματος.

Τα περισσότερα από τα τρωτά σημεία επιδιορθώνονται στο Treck 6.0.1.67 (το CVE-2020-11897 διορθώνεται στο 5.0.1.35, το CVE-2020-11900 στο 6.0.1.41, το CVE-2020-11903 στο 6.0.1.28, το CVE-2020-11908 στο 4.7.1.27. 20. 6). Δεδομένου ότι η προετοιμασία ενημερώσεων υλικολογισμικού για συγκεκριμένες συσκευές μπορεί να καθυστερήσει ή να είναι αδύνατη (η στοίβα Treck είναι διαθέσιμη για περισσότερα από 4 χρόνια, πολλές συσκευές δεν συντηρούνται ή είναι δύσκολο να ενημερωθούν), συνιστάται στους διαχειριστές να απομονώνουν προβληματικές συσκευές και να διαμορφώνουν συστήματα επιθεώρησης πακέτων, τείχη προστασίας ή δρομολογητές για κανονικοποίηση ή αποκλεισμό κατακερματισμένων πακέτων, αποκλεισμό σηράγγων IP (IPv6-in-IPvXNUMX και IP-in-IP), αποκλεισμό "δρομολόγησης πηγής", ενεργοποίηση επιθεώρησης εσφαλμένων επιλογών σε πακέτα TCP, αποκλεισμό μη χρησιμοποιημένων μηνυμάτων ελέγχου ICMP (MTU Update και Μάσκα διεύθυνσης), απενεργοποιήστε το IPvXNUMX multicast και ανακατευθύνετε τα ερωτήματα DNS σε έναν ασφαλή αναδρομικό διακομιστή DNS.


Πηγή: opennet.ru

Προσθέστε ένα σχόλιο