19 Malproksime ekspluateblaj Vundeblecoj en la TCP/IP-Stako de Treck

En proprieta TCP/IP-stako Trek rivelis 19 vundeblecoj, ekspluatata per la sendo de speciale dizajnitaj pakaĵoj. La vundeblecoj ricevis kodnomon Ondeto20. Iuj vundeblecoj ankaŭ aperas en la stako KASAGO TCP/IP de Zuken Elmic (Elmic Systems), kiu havas komunajn radikojn kun Treck. La Treck-stako estas uzata en multaj industriaj, medicinaj, komunikadoj, enkonstruitaj kaj konsumantaj aparatoj (de inteligentaj lampoj ĝis presiloj kaj seninterrompaj elektroprovizoj), same kiel en energio, transportado, aviado, komerca kaj petrolproduktada ekipaĵo.

19 Malproksime ekspluateblaj Vundeblecoj en la TCP/IP-Stako de Treck

Rimarkindaj atakceloj uzantaj la TCP/IP-stako de Treck inkluzivas HP-retajn presilojn kaj Intel-fritojn. Interalie, problemoj en la stako Treck TCP/IP rezultis esti la kaŭzo de lastatempaj malproksimaj vundeblecoj en Intel AMT kaj ISM-subsistemoj, funkciigitaj per sendado de retpako. La ĉeesto de vundeblecoj estis konfirmita de fabrikantoj Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation kaj Schneider Electric. Pli
66 produktantoj, kies produktoj uzas la stakon TCP/IP de Treck, ankoraŭ ne respondis al la problemoj. 5 fabrikistoj, inkluzive de AMD, deklaris, ke iliaj produktoj ne estas sentemaj al problemoj.

19 Malproksime ekspluateblaj Vundeblecoj en la TCP/IP-Stako de Treck

Problemoj estis trovitaj en la efektivigo de la protokoloj IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 kaj ARP, kaj estis kaŭzitaj de malĝusta prilaborado de datengrandecparametroj (uzante grandeckampon sen kontrolado de la reala datumgrandeco), eraroj en kontrolado de eniga informo, duobla liberigo de memoro, ekster-buffer legado, entjera superfluado, malĝusta alirkontrolo, kaj problemoj pritraktado de nul-limigitaj ŝnuroj.

La du plej danĝeraj problemoj (CVE-2020-11896, CVE-2020-11897), al kiuj estas asignitaj CVSS-nivelo 10, permesas kodon esti ekzekutita sur aparato sendante speciale formatitajn IPv4/UDP aŭ IPv6-pakojn. La unua kritika problemo aperas ĉe aparatoj kun subteno por IPv4-tuneloj, kaj la dua en versioj publikigitaj antaŭ 04.06.2009/6/9 kun IPv2020-subteno. Alia maltrankviliga vundebleco (CVSS 11901) ĉeestas en la DNS-solvilo (CVE-XNUMX-XNUMX) kaj permesas kodan ekzekuton sendante speciale kreitan DNS-peton (la problemo estis uzata por pruvi la hakadon de Schneider Electric APC UPS kaj aperas sur aparatoj kun DNS-subteno).

Aliaj vundeblecoj CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permesas malkaŝi la enhavon de IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCPvXNUMX aŭ IPvXNUMXOverIPvXNUMX de IPvXNUMX, DHCPvXNUMX. sendante speciale desegnitajn pakaĵojn sistemajn memorareojn. Aliaj problemoj povas rezultigi neon de servo aŭ elfluon de restaj datumoj de sistemaj bufroj.

La plej multaj el la vundeblecoj estas fiksitaj en Treck 6.0.1.67 (CVE-2020-11897 estas riparita en 5.0.1.35, CVE-2020-11900 en 6.0.1.41, CVE-2020-11903 en 6.0.1.28, CVE-2020-11908, 4.7.1.27). Ĉar prepari firmware-ĝisdatigojn por specifaj aparatoj povas esti prokrastita aŭ malebla (la Treck-stako estas disponebla dum pli ol 20 jaroj, multaj aparatoj restas neprizorgitaj aŭ malfacilas ĝisdatigeblaj), administrantoj konsilas izoli problemajn aparatojn kaj agordi pakaĵajn inspektadsistemojn, fajroŝirmilojn. aŭ enkursigiloj por normaligi aŭ bloki fragmentajn pakaĵetojn, bloki IP-tunelojn (IPv6-en-IPv4 kaj IP-en-IP), bloki "fontovojigon", ebligi inspektadon de malĝustaj opcioj en TCP-pakaĵetoj, bloki neuzatajn ICMP-kontrolmesaĝojn (MTU Ĝisdatigo kaj Address Mask), malŝaltu IPv6-multielsendon kaj alidirekti DNS-demandojn al sekura rekursiva DNS-servilo.


fonto: opennet.ru

Aldoni komenton