در یک پشته TCP/IP اختصاصی
اهداف حمله قابل توجهی که از پشته TCP/IP Treck استفاده می کنند شامل چاپگرهای شبکه HP و تراشه های اینتل هستند. در میان چیزهای دیگر، مشکلات موجود در پشته TCP/IP Treck دلیل بروز اخیر است
مشکلاتی در اجرای پروتکلهای IPv4، IPv6، UDP، DNS، DHCP، TCP، ICMPv4 و ARP مشاهده شد و به دلیل پردازش نادرست پارامترهای اندازه داده (استفاده از فیلد اندازه بدون بررسی اندازه واقعی داده)، خطاها در بررسی اطلاعات ورودی، آزادسازی مضاعف حافظه، خواندن خارج از بافر، سرریز اعداد صحیح، کنترل دسترسی نادرست، و مشکلات در رسیدگی به رشتههای محدود شده تهی.
دو مشکل خطرناک (CVE-2020-11896، CVE-2020-11897)، که به سطح 10 CVSS اختصاص داده شده است، اجازه می دهد تا کد بر روی یک دستگاه با ارسال بسته های IPv4/UDP یا IPv6 فرمت شده خاص اجرا شود. اولین مشکل مهم در دستگاههایی که از تونلهای IPv4 پشتیبانی میکنند، و دومین مشکل در نسخههای منتشر شده قبل از 04.06.2009/6/9 با پشتیبانی IPv2020 ظاهر میشود. آسیبپذیری مهم دیگر (CVSS 11901) در حلکننده DNS (CVE-XNUMX-XNUMX) وجود دارد و امکان اجرای کد را با ارسال یک درخواست DNS ساختهشده خاص میدهد (مشکل برای نشان دادن هک کردن UPS اشنایدر الکتریک APC استفاده شد و در دستگاههایی با پشتیبانی از DNS).
آسیبپذیریهای دیگر CVE-2020-11898، CVE-2020-11899، CVE-2020-11902، CVE-2020-11903، CVE-2020-11905، محتویات IPv4/ICMPv4، IPv6OverIP، IPv4OverIP، IPv6، IPv6OverIP، IPvXNUMX، IPvXNUMXOverIP را نشان میدهند. ارسال بسته های طراحی شده به مناطق حافظه سیستم. سایر مشکلات ممکن است منجر به انکار سرویس یا نشت داده های باقیمانده از بافرهای سیستم شود.
بیشتر آسیبپذیریها در Treck 6.0.1.67 (CVE-2020-11897 در 5.0.1.35، CVE-2020-11900 در 6.0.1.41، CVE-2020-11903 در 6.0.1.28-2020، CVE-11908-4.7.1.27 در 20-6، 4-6 در XNUMX-XNUMX، XNUMX رفع شده است. XNUMX. XNUMX). از آنجایی که آمادهسازی بهروزرسانیهای میانافزار برای دستگاههای خاص ممکن است با تأخیر یا غیرممکن باشد (پشته Treck بیش از XNUMX سال است که در دسترس بوده است، بسیاری از دستگاهها نگهداری نمیشوند یا بهروزرسانی آنها دشوار است)، به مدیران توصیه میشود دستگاههای مشکلساز را جدا کرده و سیستمهای بازرسی بسته، فایروالها را پیکربندی کنند. یا روترها برای عادی سازی یا مسدود کردن بسته های تکه تکه شده، مسدود کردن تونل های IP (IPvXNUMX-in-IPvXNUMX و IP-in-IP)، مسدود کردن مسیریابی منبع، فعال کردن بازرسی گزینه های نادرست در بسته های TCP، مسدود کردن پیام های کنترل ICMP استفاده نشده (MTU Update و Address Mask)، چندپخشی IPvXNUMX را غیرفعال کنید و درخواستهای DNS را به یک سرور DNS بازگشتی ایمن هدایت کنید.
منبع: opennet.ru