19 vulnérabilités exploitables à distance dans la pile TCP/IP de Treck

Dans une pile TCP/IP propriétaire treck identifié 19 vulnérabilités, exploité grâce à l’envoi de colis spécialement conçus. Les vulnérabilités ont reçu un nom de code Ondulation20. Certaines vulnérabilités apparaissent également dans la pile TCP/IP KASAGO de Zuken Elmic (Elmic Systems), qui a des racines communes avec Treck. La pile Treck est utilisée dans de nombreux appareils industriels, médicaux, de communication, embarqués et grand public (des lampes intelligentes aux imprimantes et alimentations sans interruption), ainsi que dans les équipements d'énergie, de transport, d'aviation, commerciaux et de production pétrolière.

19 vulnérabilités exploitables à distance dans la pile TCP/IP de Treck

Les cibles d'attaque notables utilisant la pile TCP/IP de Treck incluent les imprimantes réseau HP et les puces Intel. Entre autres choses, des problèmes dans la pile Treck TCP/IP se sont avérés être à l'origine de récents vulnérabilités à distance dans les sous-systèmes Intel AMT et ISM, exploités via l'envoi d'un paquet réseau. La présence de vulnérabilités a été confirmée par les fabricants Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation et Schneider Electric. Plus
66 fabricants, dont les produits utilisent la pile TCP/IP de Treck, n'ont pas encore répondu aux problèmes. 5 fabricants, dont AMD, ont déclaré que leurs produits ne sont pas sujets à des problèmes.

19 vulnérabilités exploitables à distance dans la pile TCP/IP de Treck

Des problèmes ont été détectés dans la mise en œuvre des protocoles IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 et ARP, et ont été causés par un traitement incorrect des paramètres de taille des données (en utilisant un champ de taille sans vérifier la taille réelle des données), des erreurs dans vérification des informations d'entrée, double libération de mémoire, lectures hors tampon, dépassements d'entiers, contrôle d'accès incorrect et problèmes de gestion des chaînes délimitées par des valeurs nulles.

Les deux problèmes les plus dangereux (CVE-2020-11896, CVE-2020-11897), auxquels est attribué le niveau CVSS 10, permettent d'exécuter du code sur un appareil en envoyant des paquets IPv4/UDP ou IPv6 spécialement formatés. Le premier problème critique apparaît sur les appareils prenant en charge les tunnels IPv4, et le second dans les versions publiées avant le 04.06.2009/6/9 avec prise en charge IPv2020. Une autre vulnérabilité critique (CVSS 11901) est présente dans le résolveur DNS (CVE-XNUMX-XNUMX) et permet l'exécution de code en envoyant une requête DNS spécialement conçue (le problème a été utilisé pour démontrer le piratage de l'onduleur Schneider Electric APC et apparaît sur les appareils avec Prise en charge DNS).

D'autres vulnérabilités CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permettent de révéler le contenu d'IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ou IPv6 par envoi de paquets spécialement conçus dans les zones de mémoire du système. D'autres problèmes peuvent entraîner un déni de service ou une fuite de données résiduelles des tampons système.

La plupart des vulnérabilités sont corrigées dans Treck 6.0.1.67 (CVE-2020-11897 est corrigé dans 5.0.1.35, CVE-2020-11900 dans 6.0.1.41, CVE-2020-11903 dans 6.0.1.28, CVE-2020-11908 dans 4.7.1.27). Étant donné que la préparation des mises à jour du micrologiciel pour des appareils spécifiques peut être retardée, voire impossible (la pile Treck est disponible depuis plus de 20 ans, de nombreux appareils ne sont pas maintenus ou sont difficiles à mettre à jour), il est conseillé aux administrateurs d'isoler les appareils problématiques et de configurer des systèmes d'inspection de paquets, des pare-feu. ou des routeurs pour normaliser ou bloquer les paquets fragmentés, bloquer les tunnels IP (IPv6-in-IPv4 et IP-in-IP), bloquer le « routage source », permettre l'inspection des options incorrectes dans les paquets TCP, bloquer les messages de contrôle ICMP inutilisés (MTU Update et Masque d'adresse), désactivez la multidiffusion IPv6 et redirigez les requêtes DNS vers un serveur DNS récursif sécurisé.


Source: opennet.ru

Ajouter un commentaire