19 Kwetsberheden op ôfstân yn Treck's TCP/IP-stapel

Yn in proprietêre TCP/IP-stapel trek iepenbiere 19 kwetsberens, eksploitearre troch it ferstjoeren fan spesjaal ûntwurpen pakketten. De kwetsberens binne in koadenamme tawiisd Rypke 20. Guon kwetsberens ferskine ek yn 'e KASAGO TCP / IP-stapel fan Zuken Elmic (Elmic Systems), dy't mienskiplike woartels hat mei Treck. De Treck-stapel wurdt brûkt yn in protte yndustriële, medyske, kommunikaasje-, ynbêde en konsuminteapparaten (fan tûke lampen oant printers en uninterruptible power supplies), lykas ek yn enerzjy, ferfier, loftfeart, kommersjele en oaljeproduksjeapparatuer.

19 Kwetsberheden op ôfstân yn Treck's TCP/IP-stapel

Opmerklike oanfalsdoelen mei Treck's TCP/IP-stapel omfetsje HP netwurkprinters en Intel-chips. Under oare problemen yn de Treck TCP / IP stack bliken te wêzen de oarsaak fan resinte kwetsberens op ôfstân yn Intel AMT- en ISM-subsystemen, eksploitearre troch it ferstjoeren fan in netwurkpakket. De oanwêzigens fan kwetsberens waard befêstige troch fabrikanten Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation en Schneider Electric. Mear
66 fabrikanten, waans produkten de TCP/IP-stapel fan Treck brûke, hawwe noch net reagearre op de problemen. 5 fabrikanten, ynklusyf AMD, ferklearre dat har produkten net gefoelich binne foar problemen.

19 Kwetsberheden op ôfstân yn Treck's TCP/IP-stapel

Problemen waarden fûn yn 'e ymplemintaasje fan' e IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 en ARP protokollen, en waarden feroarsake troch ferkearde ferwurking fan gegevensgrutte parameters (mei gebrûk fan in grutte fjild sûnder de werklike gegevensgrutte te kontrolearjen), flaters yn kontrôle fan ynfierynformaasje, dûbele befrijing fan ûnthâld, lêzen bûten buffer, oerstreamingen fan heule getal, ferkearde tagongskontrôle en problemen mei it behanneljen fan nul-ôfskieden snaren.

De twa gefaarlikste problemen (CVE-2020-11896, CVE-2020-11897), dy't CVSS-nivo 10 wurde tawiisd, kinne koade wurde útfierd op in apparaat troch spesjaal opmakke IPv4/UDP- as IPv6-pakketten te ferstjoeren. It earste krityske probleem ferskynt op apparaten mei stipe foar IPv4-tunnels, en it twadde yn ferzjes útbrocht foar 04.06.2009/6/9 mei IPv2020-stipe. In oare krityske kwetsberens (CVSS 11901) is oanwêzich yn 'e DNS-resolver (CVE-XNUMX-XNUMX) en lit koade útfiere troch in spesjaal makke DNS-fersyk te ferstjoeren (it probleem waard brûkt om de hacking fan Schneider Electric APC UPS te demonstrearjen en ferskynt op apparaten mei DNS-stipe).

Oare kwetsberens CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 tastean de ynhâld fan IPv4/ICDHMPv4, IPv6OverIPv4, IPv6OverIPv6, of DHCPvXNUMX, iepenbiere it ferstjoeren fan spesjaal ûntwurpen pakketten systeem ûnthâld gebieten. Oare problemen kinne resultearje yn ûntkenning fan tsjinst of lekkage fan oerbleaune gegevens út systeem buffers.

De measte kwetsberens binne fêst yn Treck 6.0.1.67 (CVE-2020-11897 is fêst yn 5.0.1.35, CVE-2020-11900 yn 6.0.1.41, CVE-2020-11903 yn 6.0.1.28 yn 2020, CVE-11908 4.7.1.27. 20). Sûnt it tarieden fan firmware-updates foar spesifike apparaten kin fertrage of ûnmooglik wêze (de Treck-stapel is mear dan 6 jier beskikber, in protte apparaten bliuwe net ûnderhâlden of binne lestich te aktualisearjen), wurde behearders advisearre om problematyske apparaten te isolearjen en pakketynspeksjesystemen, firewalls te konfigurearjen of routers om fragmintele pakketten te normalisearjen of te blokkearjen, IP-tunnels te blokkearjen (IPv4-yn-IPv6 en IP-in-IP), "boarne-routing" blokkearje, ynspeksje fan ferkearde opsjes yn TCP-pakketten ynskeakelje, net brûkte ICMP-kontrôleberjochten blokkearje (MTU Update en Adresmasker), IPvXNUMX multicast útskeakelje en DNS-fragen omleare nei in feilige rekursive DNS-tsjinner.


Boarne: opennet.ru

Add a comment