19 Ranjivosti koje se mogu daljinski iskoristiti u Treckovom TCP/IP skupu

U vlasničkom TCP/IP stogu pješačiti otkriveno 19 ranjivosti, iskorištava se slanjem posebno dizajniranih paketa. Ranjivostima je dodijeljen kodni naziv Ripple20. Neke se ranjivosti također pojavljuju u KASAGO TCP/IP skupu Zuken Elmica (Elmic Systems), koji ima zajedničke korijene s Treckom. Treck stack se koristi u mnogim industrijskim, medicinskim, komunikacijskim, ugrađenim i potrošačkim uređajima (od pametnih svjetiljki do pisača i neprekidnih izvora napajanja), kao iu energetici, transportu, zrakoplovstvu, komercijalnoj opremi i opremi za proizvodnju nafte.

19 Ranjivosti koje se mogu daljinski iskoristiti u Treckovom TCP/IP skupu

Značajni ciljevi napada koji koriste Treckov TCP/IP skup uključuju HP-ove mrežne pisače i Intelove čipove. Između ostalog, pokazalo se da su problemi u Treck TCP/IP stacku uzrok nedavnog udaljene ranjivosti u Intel AMT i ISM podsustavima, upravlja slanjem mrežnog paketa. Prisutnost ranjivosti potvrdili su proizvođači Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation i Schneider Electric. Više
66 proizvođača, čiji proizvodi koriste Treckov TCP/IP stack, još nisu odgovorili na probleme. 5 proizvođača, uključujući AMD, izjavilo je da njihovi proizvodi nisu osjetljivi na probleme.

19 Ranjivosti koje se mogu daljinski iskoristiti u Treckovom TCP/IP skupu

Problemi su pronađeni u implementaciji protokola IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 i ARP, a uzrokovani su netočnom obradom parametara veličine podataka (korištenje polja veličine bez provjere stvarne veličine podataka), greškama u provjera ulaznih informacija, dvostruko oslobađanje memorije, čitanja izvan međuspremnika, preljevi cijelih brojeva, netočna kontrola pristupa i problemi s rukovanjem nizovima odvojenim nultom.

Dva najopasnija problema (CVE-2020-11896, CVE-2020-11897), kojima je dodijeljena CVSS razina 10, dopuštaju izvršavanje koda na uređaju slanjem posebno formatiranih IPv4/UDP ili IPv6 paketa. Prvi kritični problem pojavljuje se na uređajima s podrškom za IPv4 tunele, a drugi u verzijama izdanim prije 04.06.2009. s podrškom za IPv6. Još jedna kritična ranjivost (CVSS 9) prisutna je u DNS rezolveru (CVE-2020-11901) i dopušta izvršavanje koda slanjem posebno izrađenog DNS zahtjeva (problem je korišten za demonstraciju hakiranja Schneider Electric APC UPS-a i pojavljuje se na uređajima s DNS podrška).

Ostale ranjivosti CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 dopuštaju otkrivanje sadržaja IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ili IPv6 slanje posebno dizajniranih paketa područja sistemske memorije. Drugi problemi mogu rezultirati uskraćivanjem usluge ili curenjem preostalih podataka iz međuspremnika sustava.

Većina ranjivosti popravljena je u Trecku 6.0.1.67 (CVE-2020-11897 je popravljen u 5.0.1.35, CVE-2020-11900 u 6.0.1.41, CVE-2020-11903 u 6.0.1.28, CVE-2020-11908 u 4.7.1.27. Budući da priprema ažuriranja firmvera za određene uređaje može biti odgođena ili nemoguća (Treck stack dostupan je više od 20 godina, mnogi uređaji ostaju neodržavani ili ih je teško ažurirati), administratorima se savjetuje da izoliraju problematične uređaje i konfiguriraju sustave za inspekciju paketa, vatrozid ili usmjerivači za normalizaciju ili blokiranje fragmentiranih paketa, blokiranje IP tunela (IPv6-u-IPv4 i IP-u-IP), blokiranje "izvornog usmjeravanja", omogućavanje inspekcije netočnih opcija u TCP paketima, blokiranje neiskorištenih ICMP kontrolnih poruka (MTU ažuriranje i Adresna maska), onemogućite IPv6 multicast i preusmjerite DNS upite na sigurni rekurzivni DNS poslužitelj.


Izvor: opennet.ru

Dodajte komentar