19 Vulnerabilidades explotables remotamente na pila TCP/IP de Treck

Nunha pila TCP/IP propietaria camiñada revelado 19 vulnerabilidades, explotado mediante o envío de paquetes especialmente deseñados. As vulnerabilidades teñen asignado un nome de código Onda 20. Algunhas vulnerabilidades tamén aparecen na pila TCP/IP de KASAGO de Zuken Elmic (Elmic Systems), que ten raíces comúns con Treck. A pila Treck utilízase en moitos dispositivos industriais, médicos, de comunicacións, integrados e de consumo (desde lámpadas intelixentes ata impresoras e fontes de alimentación ininterrompidas), así como en equipos de enerxía, transporte, aviación, comercial e de produción de petróleo.

19 Vulnerabilidades explotables remotamente na pila TCP/IP de Treck

Os obxectivos de ataque notables que utilizan a pila TCP/IP de Treck inclúen impresoras de rede HP e chips Intel. Entre outras cousas, os problemas na pila TCP/IP de Treck resultaron ser a causa dos recentes vulnerabilidades remotas en subsistemas Intel AMT e ISM, operados mediante el envío de un paquete de red. A presenza de vulnerabilidades foi confirmada polos fabricantes Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation e Schneider Electric. Máis
66 fabricantes, cuxos produtos usan a pila TCP/IP de Treck, aínda non responderon aos problemas. 5 fabricantes, incluíndo AMD, afirmaron que os seus produtos non son susceptibles a problemas.

19 Vulnerabilidades explotables remotamente na pila TCP/IP de Treck

Atopáronse problemas na implementación dos protocolos IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 e ARP, e foron causados ​​por un procesamento incorrecto dos parámetros de tamaño dos datos (usando un campo de tamaño sen comprobar o tamaño real dos datos), erros en comprobación da información de entrada, dobre liberación de memoria, lecturas fóra do búfer, desbordamentos de enteiros, control de acceso incorrecto e problemas ao manexar cadeas delimitadas por nulos.

Os dous problemas máis perigosos (CVE-2020-11896, CVE-2020-11897), aos que se lles asigna o nivel CVSS 10, permiten executar código nun dispositivo mediante o envío de paquetes IPv4/UDP ou IPv6 con formato especial. O primeiro problema crítico aparece nos dispositivos con compatibilidade con túneles IPv4 e o segundo nas versións publicadas antes do 04.06.2009/6/9 con compatibilidade con IPv2020. Outra vulnerabilidade crítica (CVSS 11901) está presente no resolvedor de DNS (CVE-XNUMX-XNUMX) e permite a execución de código enviando unha solicitude de DNS especialmente elaborada (o problema utilizouse para demostrar o hackeo do SAI APC de Schneider Electric e aparece en dispositivos con soporte DNS).

Outras vulnerabilidades CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permiten que o contido de IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCPvXNUMX ou IPvXNUMXOverIPvXNUMX sexa revelado por DHCP. envío de paquetes especialmente deseñados en áreas de memoria do sistema. Outros problemas poden provocar a denegación de servizo ou a fuga de datos residuais dos búfers do sistema.

A maioría das vulnerabilidades están corrixidas en Treck 6.0.1.67 (CVE-2020-11897 está corrixido en 5.0.1.35, CVE-2020-11900 en 6.0.1.41, CVE-2020-11903 en 6.0.1.28-2020, CVE-11908-4.7.1.27). 20. 6). Dado que a preparación de actualizacións de firmware para dispositivos específicos pode atrasarse ou non ser imposible (a pila Treck estivo dispoñible durante máis de 4 anos, moitos dispositivos permanecen sen mantemento ou son difíciles de actualizar), recoméndase aos administradores illar os dispositivos problemáticos e configurar sistemas de inspección de paquetes, cortalumes. ou routers para normalizar ou bloquear paquetes fragmentados, bloquear túneles IP (IPv6-in-IPvXNUMX e IP-in-IP), bloquear o "enrutamento de orixe", habilitar a inspección de opcións incorrectas en paquetes TCP, bloquear mensaxes de control ICMP non utilizadas (Actualización MTU e Address Mask), desactive a multidifusión IPvXNUMX e redirija as consultas DNS a un servidor DNS recursivo seguro.


Fonte: opennet.ru

Engadir un comentario