19 vulnerabilidades explotables de forma remota en la pila TCP/IP de Treck

En una pila TCP/IP propietaria emigrar revelado 19 vulnerabilidades, explotado mediante el envío de paquetes especialmente diseñados. A las vulnerabilidades se les ha asignado un nombre en clave Ondulación20. Algunas vulnerabilidades también aparecen en la pila KASAGO TCP/IP de Zuken Elmic (Elmic Systems), que tiene raíces comunes con Treck. La pila Treck se utiliza en muchos dispositivos industriales, médicos, de comunicaciones, integrados y de consumo (desde lámparas inteligentes hasta impresoras y sistemas de alimentación ininterrumpida), así como en equipos de energía, transporte, aviación, comerciales y de producción de petróleo.

19 vulnerabilidades explotables de forma remota en la pila TCP/IP de Treck

Los objetivos de ataque notables que utilizan la pila TCP/IP de Treck incluyen impresoras de red HP y chips Intel. Entre otras cosas, los problemas en la pila TCP/IP de Treck resultaron ser la causa de los recientes vulnerabilidades remotas en los subsistemas Intel AMT e ISM, operados mediante el envío de un paquete de red. La presencia de vulnerabilidades fue confirmada por los fabricantes Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation y Schneider Electric. Más
66 fabricantes, cuyos productos utilizan la pila TCP/IP de Treck, aún no han respondido a los problemas. Cinco fabricantes, incluido AMD, afirmaron que sus productos no son susceptibles de sufrir problemas.

19 vulnerabilidades explotables de forma remota en la pila TCP/IP de Treck

Se encontraron problemas en la implementación de los protocolos IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 y ARP, y fueron causados ​​por el procesamiento incorrecto de los parámetros de tamaño de datos (usando un campo de tamaño sin verificar el tamaño real de los datos), errores en verificación de información de entrada, doble liberación de memoria, lecturas fuera del búfer, desbordamientos de enteros, control de acceso incorrecto y problemas con el manejo de cadenas delimitadas por nulos.

Los dos problemas más peligrosos (CVE-2020-11896, CVE-2020-11897), a los que se les asigna el nivel CVSS 10, permiten ejecutar código en un dispositivo enviando paquetes IPv4/UDP o IPv6 especialmente formateados. El primer problema crítico aparece en dispositivos con soporte para túneles IPv4 y el segundo en versiones lanzadas antes del 04.06.2009/6/9 con soporte para IPv2020. Otra vulnerabilidad crítica (CVSS 11901) está presente en el solucionador de DNS (CVE-XNUMX-XNUMX) y permite la ejecución de código enviando una solicitud de DNS especialmente diseñada (el problema se utilizó para demostrar el pirateo del UPS APC de Schneider Electric y aparece en dispositivos con soporte DNS).

Otras vulnerabilidades CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permiten que los contenidos de IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 o IPv6 sean revelados por enviando paquetes especialmente diseñados a áreas de memoria del sistema. Otros problemas pueden resultar en denegación de servicio o fuga de datos residuales de los buffers del sistema.

La mayoría de las vulnerabilidades están corregidas en Treck 6.0.1.67 (CVE-2020-11897 está corregida en 5.0.1.35, CVE-2020-11900 en 6.0.1.41, CVE-2020-11903 en 6.0.1.28, CVE-2020-11908 en 4.7.1.27). Dado que la preparación de actualizaciones de firmware para dispositivos específicos puede retrasarse o ser imposible (la pila Treck ha estado disponible durante más de 20 años, muchos dispositivos no reciben mantenimiento o son difíciles de actualizar), se recomienda a los administradores aislar los dispositivos problemáticos y configurar sistemas de inspección de paquetes, firewalls o enrutadores para normalizar o bloquear paquetes fragmentados, bloquear túneles IP (IPv6-en-IPv4 e IP-en-IP), bloquear el "enrutamiento de origen", permitir la inspección de opciones incorrectas en paquetes TCP, bloquear mensajes de control ICMP no utilizados (Actualización de MTU y Máscara de dirección), deshabilite la multidifusión IPv6 y redirija las consultas DNS a un servidor DNS recursivo seguro.


Fuente: opennet.ru

Añadir un comentario