19 Trecki TCP/IP-pinu kaugkasutatavaid haavatavusi

Patenditud TCP/IP-virnas trek paljastatud 19 haavatavust, mida kasutatakse spetsiaalselt loodud pakettide saatmise kaudu. Turvaaukudele on antud koodnimi Ripple20. Mõned haavatavused ilmnevad ka Zuken Elmicu (Elmic Systems) KASAGO TCP/IP-virnas, millel on Treckiga ühised juured. Trecki pinu kasutatakse paljudes tööstus-, meditsiini-, side-, sisseehitatud ja tarbeseadmetes (alates nutikatest lampidest kuni printerite ja katkematute toiteallikateni), samuti energeetika-, transpordi-, lennundus-, kaubandus- ja naftatootmisseadmetes.

19 Trecki TCP/IP-pinu kaugkasutatavaid haavatavusi

Märkimisväärsed rünnakusihtmärgid, mis kasutavad Trecki TCP/IP-pinu, hõlmavad HP võrguprintereid ja Inteli kiipe. Muuhulgas osutusid hiljutiste põhjusteks Trecki TCP/IP pinu probleemid kaughaavatavused Intel AMT ja ISM alamsüsteemides, mida kasutatakse võrgupaketi saatmise kaudu. Turvaaukude olemasolu kinnitasid tootjad Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation ja Schneider Electric. Rohkem
66 tootjat, mille tooted kasutavad Trecki TCP/IP pinu, pole veel probleemidele reageerinud. 5 tootjat, sealhulgas AMD, teatasid, et nende tooted ei ole probleemidele vastuvõtlikud.

19 Trecki TCP/IP-pinu kaugkasutatavaid haavatavusi

Probleeme leiti IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ja ARP protokollide juurutamisel ning need olid põhjustatud andmemahu parameetrite valest töötlemisest (suuruse välja kasutamine ilma tegelikku andmemahtu kontrollimata), vead sisendteabe kontrollimine, mälu kahekordne vabastamine, puhvrivälised lugemised, täisarvude ületäitumised, vale juurdepääsukontroll ja probleemid nullpiiriga stringide käsitlemisel.

Kaks kõige ohtlikumat probleemi (CVE-2020-11896, CVE-2020-11897), millele on määratud CVSS-i tase 10, võimaldavad seadmes koodi käivitada, saates spetsiaalselt vormindatud IPv4/UDP või IPv6 pakette. Esimene kriitiline probleem ilmneb seadmetes, mis toetavad IPv4 tunneleid, ja teine ​​​​versioonides, mis on välja antud enne 04.06.2009/6/9 ja millel on IPv2020 tugi. Teine kriitiline haavatavus (CVSS 11901) on DNS-lahendajas (CVE-XNUMX-XNUMX) ja võimaldab koodi käivitamist, saates spetsiaalselt koostatud DNS-päringu (probleemi kasutati Schneider Electric APC UPS-i häkkimise demonstreerimiseks ja see ilmub seadmetes DNS-i tugi).

Muud haavatavused CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 võimaldavad IPv4/ICMPv4, IPv6Over4, IPv6, IPvHCPv6 või DCPvXNUMX. spetsiaalselt loodud pakettide saatmine süsteemimälu aladele. Muud probleemid võivad põhjustada teenuse keelamise või jääkandmete lekkimist süsteemipuhvritest.

Enamik turvaauke on parandatud versioonis Treck 6.0.1.67 (CVE-2020-11897 on parandatud versioonis 5.0.1.35, CVE-2020-11900 versioonis 6.0.1.41, CVE-2020-11903 versioonis 6.0.1.28, CVE-2020-11908 versioonis 4.7.1.27 20. 6). Kuna kindlate seadmete püsivara värskenduste ettevalmistamine võib viibida või võimatu (Trecki pinu on olnud saadaval üle 4 aasta, paljud seadmed jäävad hooldamata või neid on raske uuendada), soovitatakse administraatoritel probleemsed seadmed isoleerida ning konfigureerida pakettide kontrollisüsteemid, tulemüürid. või ruuterid killustatud pakettide normaliseerimiseks või blokeerimiseks, IP tunnelite blokeerimiseks (IPv6-in-IPvXNUMX ja IP-in-IP), allika marsruutimise blokeerimiseks, TCP-pakettide ebaõigete valikute kontrollimiseks, kasutamata ICMP juhtsõnumite blokeerimiseks (MTU värskendus ja Aadressi mask), keelake IPvXNUMX multisaade ja suunake DNS-päringud ümber turvalisse rekursiivsesse DNS-serverisse.


Allikas: opennet.ru

Lisa kommentaar