Nunha pila TCP/IP propietaria
Os obxectivos de ataque notables que utilizan a pila TCP/IP de Treck inclúen impresoras de rede HP e chips Intel. Entre outras cousas, os problemas na pila TCP/IP de Treck resultaron ser a causa dos recentes
Atopáronse problemas na implementación dos protocolos IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 e ARP, e foron causados por un procesamento incorrecto dos parámetros de tamaño dos datos (usando un campo de tamaño sen comprobar o tamaño real dos datos), erros en comprobación da información de entrada, dobre liberación de memoria, lecturas fóra do búfer, desbordamentos de enteiros, control de acceso incorrecto e problemas ao manexar cadeas delimitadas por nulos.
Os dous problemas máis perigosos (CVE-2020-11896, CVE-2020-11897), aos que se lles asigna o nivel CVSS 10, permiten executar código nun dispositivo mediante o envío de paquetes IPv4/UDP ou IPv6 con formato especial. O primeiro problema crítico aparece nos dispositivos con compatibilidade con túneles IPv4 e o segundo nas versións publicadas antes do 04.06.2009/6/9 con compatibilidade con IPv2020. Outra vulnerabilidade crítica (CVSS 11901) está presente no resolvedor de DNS (CVE-XNUMX-XNUMX) e permite a execución de código enviando unha solicitude de DNS especialmente elaborada (o problema utilizouse para demostrar o hackeo do SAI APC de Schneider Electric e aparece en dispositivos con soporte DNS).
Outras vulnerabilidades CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permiten que o contido de IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCPvXNUMX ou IPvXNUMXOverIPvXNUMX sexa revelado por DHCP. envío de paquetes especialmente deseñados en áreas de memoria do sistema. Outros problemas poden provocar a denegación de servizo ou a fuga de datos residuais dos búfers do sistema.
A maioría das vulnerabilidades están corrixidas en Treck 6.0.1.67 (CVE-2020-11897 está corrixido en 5.0.1.35, CVE-2020-11900 en 6.0.1.41, CVE-2020-11903 en 6.0.1.28-2020, CVE-11908-4.7.1.27). 20. 6). Dado que a preparación de actualizacións de firmware para dispositivos específicos pode atrasarse ou non ser imposible (a pila Treck estivo dispoñible durante máis de 4 anos, moitos dispositivos permanecen sen mantemento ou son difíciles de actualizar), recoméndase aos administradores illar os dispositivos problemáticos e configurar sistemas de inspección de paquetes, cortalumes. ou routers para normalizar ou bloquear paquetes fragmentados, bloquear túneles IP (IPv6-in-IPvXNUMX e IP-in-IP), bloquear o "enrutamento de orixe", habilitar a inspección de opcións incorrectas en paquetes TCP, bloquear mensaxes de control ICMP non utilizadas (Actualización MTU e Address Mask), desactive a multidifusión IPvXNUMX e redirija as consultas DNS a un servidor DNS recursivo seguro.
Fonte: opennet.ru