Omassa TCP/IP-pinossa
Huomattavia Treckin TCP/IP-pinoa käyttäviä hyökkäyskohteita ovat HP-verkkotulostimet ja Intel-sirut. Muun muassa Treck TCP/IP -pinon ongelmat osoittautuivat viimeaikaisten syyksi
IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- ja ARP-protokollien toteutuksessa havaittiin ongelmia, jotka johtuivat datakokoparametrien virheellisestä käsittelystä (kokokentän käyttäminen tarkistamatta todellista datakokoa), virheistä syötetietojen tarkistaminen, kaksinkertainen muistin vapauttaminen, puskurin loppuminen, kokonaislukujen ylivuodot, virheellinen pääsynhallinta ja ongelmat nolla-eroteltujen merkkijonojen käsittelyssä.
Kaksi vaarallisinta ongelmaa (CVE-2020-11896, CVE-2020-11897), joille on määritetty CVSS-taso 10, mahdollistavat koodin suorittamisen laitteella lähettämällä erityisesti muotoiltuja IPv4/UDP- tai IPv6-paketteja. Ensimmäinen kriittinen ongelma ilmenee laitteissa, jotka tukevat IPv4-tunneleita, ja toinen ennen 04.06.2009/6/9 julkaistuissa versioissa, joissa on IPv2020-tuki. Toinen kriittinen haavoittuvuus (CVSS 11901) on DNS-selvittimessä (CVE-XNUMX-XNUMX) ja mahdollistaa koodin suorittamisen lähettämällä erityisesti muodostetun DNS-pyynnön (ongelmaa käytettiin osoittamaan Schneider Electric APC UPS:n hakkerointi ja se näkyy laitteissa, joissa on DNS-tuki).
Muut haavoittuvuudet CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 mahdollistavat IPv4/ICMPv4:n, IPv6OverIPv4:n tai DCPv6OverCPv6:n IPvXNUMX:n/ICMPvXNUMX:n tai DCPvXNUMXOvervXNUMX:n sisällön paljastamisen. lähettää erityisesti suunniteltuja paketteja järjestelmän muistialueille. Muut ongelmat voivat johtaa palvelun epäämiseen tai jäännöstietojen vuotamiseen järjestelmän puskureista.
Suurin osa haavoittuvuuksista on korjattu Treckissä 6.0.1.67 (CVE-2020-11897 on korjattu versiossa 5.0.1.35, CVE-2020-11900 versiossa 6.0.1.41, CVE-2020-11903 versiossa 6.0.1.28, CVE-2020-11908 versiossa 4.7.1.27 20. 6). Koska laiteohjelmistopäivitysten valmistelu tietyille laitteille saattaa viivästyä tai mahdotonta (Treck-pino on ollut saatavilla yli 4 vuotta, monet laitteet jäävät huoltamatta tai niitä on vaikea päivittää), järjestelmänvalvojia kehotetaan eristämään ongelmalliset laitteet ja määrittämään paketintarkistusjärjestelmät, palomuurit tai reitittimet normalisoimaan tai estämään pirstoutuneita paketteja, estämään IP-tunneleita (IPv6-in-IPvXNUMX ja IP-in-IP), estämään "lähdereitityksen", mahdollistamaan TCP-pakettien virheellisten vaihtoehtojen tarkastuksen, estämään käyttämättömät ICMP-ohjausviestit (MTU-päivitys ja Osoitemaski), poista IPvXNUMX-monilähetys käytöstä ja ohjaa DNS-pyynnöt suojattuun rekursiiviseen DNS-palvelimeen.
Lähde: opennet.ru