Egy szabadalmaztatott TCP/IP veremben
A Treck TCP/IP veremét használó figyelemre méltó támadási célpontok közé tartoznak a HP hálózati nyomtatók és az Intel chipek. Többek között kiderült, hogy a Treck TCP/IP veremben lévő problémák okozták a közelmúltban
Problémákat találtak az IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 és ARP protokollok megvalósításában, melyeket az adatméret paramétereinek hibás feldolgozása (méretmező használata a tényleges adatméret ellenőrzése nélkül), hibák okoztak. a bemeneti információk ellenőrzése, a memória kétszeres felszabadítása, a pufferen kívüli olvasások, az egész számok túlcsordulása, a helytelen hozzáférés-szabályozás és a null-elhatárolt karakterláncok kezelésével kapcsolatos problémák.
A két legveszélyesebb probléma (CVE-2020-11896, CVE-2020-11897), amelyekhez 10-es CVSS-szint tartozik, lehetővé teszi a kód futtatását az eszközön speciálisan formázott IPv4/UDP vagy IPv6 csomagok küldésével. Az első kritikus probléma az IPv4 alagutak támogatásával rendelkező eszközökön jelentkezik, a második pedig a 04.06.2009. 6. 9. előtt kiadott, IPv2020-támogatással rendelkező verziókban. Egy másik kritikus sérülékenység (CVSS 11901) található a DNS-feloldóban (CVE-XNUMX-XNUMX), és lehetővé teszi a kód futtatását egy speciálisan kialakított DNS-kérés elküldésével (a problémát a Schneider Electric APC UPS feltörésének demonstrálására használták, és olyan eszközökön jelenik meg DNS támogatás).
A CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 egyéb sérülékenységek lehetővé teszik az IPv4/ICMPv4, IPv6Over4vH, IPvHCPv6 vagy IPv6OverXNUMXvH általi IPvXNUMX/ICMPvXNUMX, IPvXNUMXOverXNUMX speciálisan kialakított csomagok küldése rendszermemória területeken. Egyéb problémák a szolgáltatás megtagadását vagy a rendszerpufferekből származó maradék adatok kiszivárgását eredményezhetik.
A legtöbb sebezhetőséget a Treck 6.0.1.67 javítja (CVE-2020-11897 javítva 5.0.1.35, CVE-2020-11900 6.0.1.41, CVE-2020-11903 6.0.1.28, CVE-2020 11908. 4.7.1.27). Mivel bizonyos eszközök firmware-frissítéseinek előkészítése késhet vagy lehetetlen (a Treck verem már több mint 20 éve elérhető, sok eszköz nem karbantartott vagy nehezen frissíthető), a rendszergazdáknak azt tanácsoljuk, hogy izolálják a problémás eszközöket és konfigurálják a csomagellenőrző rendszereket, tűzfalakat. vagy útválasztók a töredezett csomagok normalizálására vagy blokkolására, az IP-alagutak blokkolására (IPv6-in-IPv4 és IP-in-IP), blokkolják a „forrásútválasztást”, lehetővé teszik a TCP-csomagok helytelen opcióinak ellenőrzését, blokkolják a nem használt ICMP-vezérlő üzeneteket (MTU frissítés és Címmaszk), tiltsa le az IPv6 csoportos küldést, és irányítsa át a DNS-lekérdezéseket egy biztonságos rekurzív DNS-kiszolgálóra.
Forrás: opennet.ru