19 آسیب پذیری قابل بهره برداری از راه دور در پشته TCP/IP Treck

در یک پشته TCP/IP اختصاصی ترک آشکار کرد 19 آسیب پذیری، از طریق ارسال بسته های طراحی شده ویژه مورد بهره برداری قرار می گیرد. به آسیب‌پذیری‌ها یک نام رمز اختصاص داده شده است ریپل20. برخی از آسیب‌پذیری‌ها نیز در پشته KASAGO TCP/IP از Zuken Elmic (Elmic Systems) ظاهر می‌شوند که ریشه‌های مشترکی با Treck دارد. پشته Treck در بسیاری از دستگاه های صنعتی، پزشکی، ارتباطات، جاسازی شده و مصرفی (از لامپ های هوشمند گرفته تا چاپگرها و منابع تغذیه بدون وقفه)، و همچنین در تجهیزات انرژی، حمل و نقل، حمل و نقل هوایی، تجاری و تولید نفت استفاده می شود.

19 آسیب پذیری قابل بهره برداری از راه دور در پشته TCP/IP Treck

اهداف حمله قابل توجهی که از پشته TCP/IP Treck استفاده می کنند شامل چاپگرهای شبکه HP و تراشه های اینتل هستند. در میان چیزهای دیگر، مشکلات موجود در پشته TCP/IP Treck دلیل بروز اخیر است آسیب پذیری های راه دور در زیر سیستم های AMT و ISM اینتل، از طریق ارسال یک بسته شبکه عمل می کند. وجود این آسیب‌پذیری‌ها توسط سازندگان اینتل، اچ‌پی، هیولت پاکارد انترپرایز، باکستر، کاترپیلار، دیجی، راکول اتوماسیون و اشنایدر الکتریک تایید شده است. بیشتر
66 تولید کننده، که محصولاتش از پشته TCP/IP Treck استفاده می کنند، هنوز به مشکلات پاسخ نداده اند. 5 تولید کننده از جمله AMD اعلام کردند که محصولات آنها مستعد مشکل نیستند.

19 آسیب پذیری قابل بهره برداری از راه دور در پشته TCP/IP Treck

مشکلاتی در اجرای پروتکل‌های IPv4، IPv6، UDP، DNS، DHCP، TCP، ICMPv4 و ARP مشاهده شد و به دلیل پردازش نادرست پارامترهای اندازه داده (استفاده از فیلد اندازه بدون بررسی اندازه واقعی داده)، خطاها در بررسی اطلاعات ورودی، آزادسازی مضاعف حافظه، خواندن خارج از بافر، سرریز اعداد صحیح، کنترل دسترسی نادرست، و مشکلات در رسیدگی به رشته‌های محدود شده تهی.

دو مشکل خطرناک (CVE-2020-11896، CVE-2020-11897)، که به سطح 10 CVSS اختصاص داده شده است، اجازه می دهد تا کد بر روی یک دستگاه با ارسال بسته های IPv4/UDP یا IPv6 فرمت شده خاص اجرا شود. اولین مشکل مهم در دستگاه‌هایی که از تونل‌های IPv4 پشتیبانی می‌کنند، و دومین مشکل در نسخه‌های منتشر شده قبل از 04.06.2009/6/9 با پشتیبانی IPv2020 ظاهر می‌شود. آسیب‌پذیری مهم دیگر (CVSS 11901) در حل‌کننده DNS (CVE-XNUMX-XNUMX) وجود دارد و امکان اجرای کد را با ارسال یک درخواست DNS ساخته‌شده خاص می‌دهد (مشکل برای نشان دادن هک کردن UPS اشنایدر الکتریک APC استفاده شد و در دستگاه‌هایی با پشتیبانی از DNS).

آسیب‌پذیری‌های دیگر CVE-2020-11898، CVE-2020-11899، CVE-2020-11902، CVE-2020-11903، CVE-2020-11905، محتویات IPv4/ICMPv4، IPv6OverIP، IPv4OverIP، IPv6، IPv6OverIP، IPvXNUMX، IPvXNUMXOverIP را نشان می‌دهند. ارسال بسته های طراحی شده به مناطق حافظه سیستم. سایر مشکلات ممکن است منجر به انکار سرویس یا نشت داده های باقیمانده از بافرهای سیستم شود.

بیشتر آسیب‌پذیری‌ها در Treck 6.0.1.67 (CVE-2020-11897 در 5.0.1.35، CVE-2020-11900 در 6.0.1.41، CVE-2020-11903 در 6.0.1.28-2020، CVE-11908-4.7.1.27 در 20-6، 4-6 در XNUMX-XNUMX، XNUMX رفع شده است. XNUMX. XNUMX). از آنجایی که آماده‌سازی به‌روزرسانی‌های میان‌افزار برای دستگاه‌های خاص ممکن است با تأخیر یا غیرممکن باشد (پشته Treck بیش از XNUMX سال است که در دسترس بوده است، بسیاری از دستگاه‌ها نگهداری نمی‌شوند یا به‌روزرسانی آن‌ها دشوار است)، به مدیران توصیه می‌شود دستگاه‌های مشکل‌ساز را جدا کرده و سیستم‌های بازرسی بسته، فایروال‌ها را پیکربندی کنند. یا روترها برای عادی سازی یا مسدود کردن بسته های تکه تکه شده، مسدود کردن تونل های IP (IPvXNUMX-in-IPvXNUMX و IP-in-IP)، مسدود کردن مسیریابی منبع، فعال کردن بازرسی گزینه های نادرست در بسته های TCP، مسدود کردن پیام های کنترل ICMP استفاده نشده (MTU Update و Address Mask)، چندپخشی IPvXNUMX را غیرفعال کنید و درخواست‌های DNS را به یک سرور DNS بازگشتی ایمن هدایت کنید.


منبع: opennet.ru

اضافه کردن نظر