En proprieta TCP/IP-stako
Rimarkindaj atakceloj uzantaj la TCP/IP-stako de Treck inkluzivas HP-retajn presilojn kaj Intel-fritojn. Interalie, problemoj en la stako Treck TCP/IP rezultis esti la kaŭzo de lastatempaj
Problemoj estis trovitaj en la efektivigo de la protokoloj IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 kaj ARP, kaj estis kaŭzitaj de malĝusta prilaborado de datengrandecparametroj (uzante grandeckampon sen kontrolado de la reala datumgrandeco), eraroj en kontrolado de eniga informo, duobla liberigo de memoro, ekster-buffer legado, entjera superfluado, malĝusta alirkontrolo, kaj problemoj pritraktado de nul-limigitaj ŝnuroj.
La du plej danĝeraj problemoj (CVE-2020-11896, CVE-2020-11897), al kiuj estas asignitaj CVSS-nivelo 10, permesas kodon esti ekzekutita sur aparato sendante speciale formatitajn IPv4/UDP aŭ IPv6-pakojn. La unua kritika problemo aperas ĉe aparatoj kun subteno por IPv4-tuneloj, kaj la dua en versioj publikigitaj antaŭ 04.06.2009/6/9 kun IPv2020-subteno. Alia maltrankviliga vundebleco (CVSS 11901) ĉeestas en la DNS-solvilo (CVE-XNUMX-XNUMX) kaj permesas kodan ekzekuton sendante speciale kreitan DNS-peton (la problemo estis uzata por pruvi la hakadon de Schneider Electric APC UPS kaj aperas sur aparatoj kun DNS-subteno).
Aliaj vundeblecoj CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permesas malkaŝi la enhavon de IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCPvXNUMX aŭ IPvXNUMXOverIPvXNUMX de IPvXNUMX, DHCPvXNUMX. sendante speciale desegnitajn pakaĵojn sistemajn memorareojn. Aliaj problemoj povas rezultigi neon de servo aŭ elfluon de restaj datumoj de sistemaj bufroj.
La plej multaj el la vundeblecoj estas fiksitaj en Treck 6.0.1.67 (CVE-2020-11897 estas riparita en 5.0.1.35, CVE-2020-11900 en 6.0.1.41, CVE-2020-11903 en 6.0.1.28, CVE-2020-11908, 4.7.1.27). Ĉar prepari firmware-ĝisdatigojn por specifaj aparatoj povas esti prokrastita aŭ malebla (la Treck-stako estas disponebla dum pli ol 20 jaroj, multaj aparatoj restas neprizorgitaj aŭ malfacilas ĝisdatigeblaj), administrantoj konsilas izoli problemajn aparatojn kaj agordi pakaĵajn inspektadsistemojn, fajroŝirmilojn. aŭ enkursigiloj por normaligi aŭ bloki fragmentajn pakaĵetojn, bloki IP-tunelojn (IPv6-en-IPv4 kaj IP-en-IP), bloki "fontovojigon", ebligi inspektadon de malĝustaj opcioj en TCP-pakaĵetoj, bloki neuzatajn ICMP-kontrolmesaĝojn (MTU Ĝisdatigo kaj Address Mask), malŝaltu IPv6-multielsendon kaj alidirekti DNS-demandojn al sekura rekursiva DNS-servilo.
fonto: opennet.ru