Patenditud TCP/IP-virnas
Märkimisväärsed rünnakusihtmärgid, mis kasutavad Trecki TCP/IP-pinu, hõlmavad HP võrguprintereid ja Inteli kiipe. Muuhulgas osutusid hiljutiste põhjusteks Trecki TCP/IP pinu probleemid
Probleeme leiti IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ja ARP protokollide juurutamisel ning need olid põhjustatud andmemahu parameetrite valest töötlemisest (suuruse välja kasutamine ilma tegelikku andmemahtu kontrollimata), vead sisendteabe kontrollimine, mälu kahekordne vabastamine, puhvrivälised lugemised, täisarvude ületäitumised, vale juurdepääsukontroll ja probleemid nullpiiriga stringide käsitlemisel.
Kaks kõige ohtlikumat probleemi (CVE-2020-11896, CVE-2020-11897), millele on määratud CVSS-i tase 10, võimaldavad seadmes koodi käivitada, saates spetsiaalselt vormindatud IPv4/UDP või IPv6 pakette. Esimene kriitiline probleem ilmneb seadmetes, mis toetavad IPv4 tunneleid, ja teine versioonides, mis on välja antud enne 04.06.2009/6/9 ja millel on IPv2020 tugi. Teine kriitiline haavatavus (CVSS 11901) on DNS-lahendajas (CVE-XNUMX-XNUMX) ja võimaldab koodi käivitamist, saates spetsiaalselt koostatud DNS-päringu (probleemi kasutati Schneider Electric APC UPS-i häkkimise demonstreerimiseks ja see ilmub seadmetes DNS-i tugi).
Muud haavatavused CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 võimaldavad IPv4/ICMPv4, IPv6Over4, IPv6, IPvHCPv6 või DCPvXNUMX. spetsiaalselt loodud pakettide saatmine süsteemimälu aladele. Muud probleemid võivad põhjustada teenuse keelamise või jääkandmete lekkimist süsteemipuhvritest.
Enamik turvaauke on parandatud versioonis Treck 6.0.1.67 (CVE-2020-11897 on parandatud versioonis 5.0.1.35, CVE-2020-11900 versioonis 6.0.1.41, CVE-2020-11903 versioonis 6.0.1.28, CVE-2020-11908 versioonis 4.7.1.27 20. 6). Kuna kindlate seadmete püsivara värskenduste ettevalmistamine võib viibida või võimatu (Trecki pinu on olnud saadaval üle 4 aasta, paljud seadmed jäävad hooldamata või neid on raske uuendada), soovitatakse administraatoritel probleemsed seadmed isoleerida ning konfigureerida pakettide kontrollisüsteemid, tulemüürid. või ruuterid killustatud pakettide normaliseerimiseks või blokeerimiseks, IP tunnelite blokeerimiseks (IPv6-in-IPvXNUMX ja IP-in-IP), allika marsruutimise blokeerimiseks, TCP-pakettide ebaõigete valikute kontrollimiseks, kasutamata ICMP juhtsõnumite blokeerimiseks (MTU värskendus ja Aadressi mask), keelake IPvXNUMX multisaade ja suunake DNS-päringud ümber turvalisse rekursiivsesse DNS-serverisse.
Allikas: opennet.ru