Yn in proprietêre TCP/IP-stapel
Opmerklike oanfalsdoelen mei Treck's TCP/IP-stapel omfetsje HP netwurkprinters en Intel-chips. Under oare problemen yn de Treck TCP / IP stack bliken te wêzen de oarsaak fan resinte
Problemen waarden fûn yn 'e ymplemintaasje fan' e IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 en ARP protokollen, en waarden feroarsake troch ferkearde ferwurking fan gegevensgrutte parameters (mei gebrûk fan in grutte fjild sûnder de werklike gegevensgrutte te kontrolearjen), flaters yn kontrôle fan ynfierynformaasje, dûbele befrijing fan ûnthâld, lêzen bûten buffer, oerstreamingen fan heule getal, ferkearde tagongskontrôle en problemen mei it behanneljen fan nul-ôfskieden snaren.
De twa gefaarlikste problemen (CVE-2020-11896, CVE-2020-11897), dy't CVSS-nivo 10 wurde tawiisd, kinne koade wurde útfierd op in apparaat troch spesjaal opmakke IPv4/UDP- as IPv6-pakketten te ferstjoeren. It earste krityske probleem ferskynt op apparaten mei stipe foar IPv4-tunnels, en it twadde yn ferzjes útbrocht foar 04.06.2009/6/9 mei IPv2020-stipe. In oare krityske kwetsberens (CVSS 11901) is oanwêzich yn 'e DNS-resolver (CVE-XNUMX-XNUMX) en lit koade útfiere troch in spesjaal makke DNS-fersyk te ferstjoeren (it probleem waard brûkt om de hacking fan Schneider Electric APC UPS te demonstrearjen en ferskynt op apparaten mei DNS-stipe).
Oare kwetsberens CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 tastean de ynhâld fan IPv4/ICDHMPv4, IPv6OverIPv4, IPv6OverIPv6, of DHCPvXNUMX, iepenbiere it ferstjoeren fan spesjaal ûntwurpen pakketten systeem ûnthâld gebieten. Oare problemen kinne resultearje yn ûntkenning fan tsjinst of lekkage fan oerbleaune gegevens út systeem buffers.
De measte kwetsberens binne fêst yn Treck 6.0.1.67 (CVE-2020-11897 is fêst yn 5.0.1.35, CVE-2020-11900 yn 6.0.1.41, CVE-2020-11903 yn 6.0.1.28 yn 2020, CVE-11908 4.7.1.27. 20). Sûnt it tarieden fan firmware-updates foar spesifike apparaten kin fertrage of ûnmooglik wêze (de Treck-stapel is mear dan 6 jier beskikber, in protte apparaten bliuwe net ûnderhâlden of binne lestich te aktualisearjen), wurde behearders advisearre om problematyske apparaten te isolearjen en pakketynspeksjesystemen, firewalls te konfigurearjen of routers om fragmintele pakketten te normalisearjen of te blokkearjen, IP-tunnels te blokkearjen (IPv4-yn-IPv6 en IP-in-IP), "boarne-routing" blokkearje, ynspeksje fan ferkearde opsjes yn TCP-pakketten ynskeakelje, net brûkte ICMP-kontrôleberjochten blokkearje (MTU Update en Adresmasker), IPvXNUMX multicast útskeakelje en DNS-fragen omleare nei in feilige rekursive DNS-tsjinner.
Boarne: opennet.ru