19 Treckin TCP/IP-pinon etäkäyttöön mahdollistavaa haavoittuvuutta

Omassa TCP/IP-pinossa vaeltaa paljastui 19 haavoittuvuutta, jota hyödynnetään lähettämällä erityisesti suunniteltuja paketteja. Haavoittuvuuksille on annettu koodinimi Aaltoilu20. Jotkut haavoittuvuudet näkyvät myös Zuken Elmicin (Elmic Systems) KASAGO TCP/IP-pinossa, jolla on yhteiset juuret Treckin kanssa. Treck-pinoa käytetään monissa teollisuuden, lääketieteen, viestinnän, sulautetuissa ja kuluttajalaitteissa (älylampuista tulostimiin ja keskeytymättömiin virtalähteisiin) sekä energia-, kuljetus-, lento-, kaupallisissa ja öljyntuotantolaitteissa.

19 Treckin TCP/IP-pinon etäkäyttöön mahdollistavaa haavoittuvuutta

Huomattavia Treckin TCP/IP-pinoa käyttäviä hyökkäyskohteita ovat HP-verkkotulostimet ja Intel-sirut. Muun muassa Treck TCP/IP -pinon ongelmat osoittautuivat viimeaikaisten syyksi etähaavoittuvuuksia Intel AMT- ja ISM-alijärjestelmissä, joita käytetään lähettämällä verkkopaketti. Haavoittuvuuksien olemassaolon vahvistivat valmistajat Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation ja Schneider Electric. Lisää
66 valmistajaa, jonka tuotteet käyttävät Treckin TCP/IP-pinoa, eivät ole vielä reagoineet ongelmiin. Viisi valmistajaa, mukaan lukien AMD, ilmoitti, että heidän tuotteet eivät ole herkkiä ongelmille.

19 Treckin TCP/IP-pinon etäkäyttöön mahdollistavaa haavoittuvuutta

IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- ja ARP-protokollien toteutuksessa havaittiin ongelmia, jotka johtuivat datakokoparametrien virheellisestä käsittelystä (kokokentän käyttäminen tarkistamatta todellista datakokoa), virheistä syötetietojen tarkistaminen, kaksinkertainen muistin vapauttaminen, puskurin loppuminen, kokonaislukujen ylivuodot, virheellinen pääsynhallinta ja ongelmat nolla-eroteltujen merkkijonojen käsittelyssä.

Kaksi vaarallisinta ongelmaa (CVE-2020-11896, CVE-2020-11897), joille on määritetty CVSS-taso 10, mahdollistavat koodin suorittamisen laitteella lähettämällä erityisesti muotoiltuja IPv4/UDP- tai IPv6-paketteja. Ensimmäinen kriittinen ongelma ilmenee laitteissa, jotka tukevat IPv4-tunneleita, ja toinen ennen 04.06.2009/6/9 julkaistuissa versioissa, joissa on IPv2020-tuki. Toinen kriittinen haavoittuvuus (CVSS 11901) on DNS-selvittimessä (CVE-XNUMX-XNUMX) ja mahdollistaa koodin suorittamisen lähettämällä erityisesti muodostetun DNS-pyynnön (ongelmaa käytettiin osoittamaan Schneider Electric APC UPS:n hakkerointi ja se näkyy laitteissa, joissa on DNS-tuki).

Muut haavoittuvuudet CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 mahdollistavat IPv4/ICMPv4:n, IPv6OverIPv4:n tai DCPv6OverCPv6:n IPvXNUMX:n/ICMPvXNUMX:n tai DCPvXNUMXOvervXNUMX:n sisällön paljastamisen. lähettää erityisesti suunniteltuja paketteja järjestelmän muistialueille. Muut ongelmat voivat johtaa palvelun epäämiseen tai jäännöstietojen vuotamiseen järjestelmän puskureista.

Suurin osa haavoittuvuuksista on korjattu Treckissä 6.0.1.67 (CVE-2020-11897 on korjattu versiossa 5.0.1.35, CVE-2020-11900 versiossa 6.0.1.41, CVE-2020-11903 versiossa 6.0.1.28, CVE-2020-11908 versiossa 4.7.1.27 20. 6). Koska laiteohjelmistopäivitysten valmistelu tietyille laitteille saattaa viivästyä tai mahdotonta (Treck-pino on ollut saatavilla yli 4 vuotta, monet laitteet jäävät huoltamatta tai niitä on vaikea päivittää), järjestelmänvalvojia kehotetaan eristämään ongelmalliset laitteet ja määrittämään paketintarkistusjärjestelmät, palomuurit tai reitittimet normalisoimaan tai estämään pirstoutuneita paketteja, estämään IP-tunneleita (IPv6-in-IPvXNUMX ja IP-in-IP), estämään "lähdereitityksen", mahdollistamaan TCP-pakettien virheellisten vaihtoehtojen tarkastuksen, estämään käyttämättömät ICMP-ohjausviestit (MTU-päivitys ja Osoitemaski), poista IPvXNUMX-monilähetys käytöstä ja ohjaa DNS-pyynnöt suojattuun rekursiiviseen DNS-palvelimeen.


Lähde: opennet.ru

Lisää kommentti