19 Távolról kihasználható biztonsági rések a Treck TCP/IP veremében

Egy szabadalmaztatott TCP/IP veremben vándorlás kiderült 19 sebezhetőség, amelyet speciálisan kialakított csomagok küldésével hasznosítanak. A sérülékenységekhez kódnevet rendeltek Hullámzás20. Néhány sebezhetőség a Zuken Elmic (Elmic Systems) KASAGO TCP/IP-vermében is megjelenik, amelynek gyökerei közösek a Treckkel. A Treck köteget számos ipari, orvosi, kommunikációs, beágyazott és fogyasztói eszközben (az intelligens lámpáktól a nyomtatókig és a szünetmentes tápegységekig), valamint energetikai, szállítási, légi közlekedési, kereskedelmi és olajtermelő berendezésekben használják.

19 Távolról kihasználható biztonsági rések a Treck TCP/IP veremében

A Treck TCP/IP veremét használó figyelemre méltó támadási célpontok közé tartoznak a HP hálózati nyomtatók és az Intel chipek. Többek között kiderült, hogy a Treck TCP/IP veremben lévő problémák okozták a közelmúltban távoli sérülékenységek Intel AMT és ISM alrendszerekben, hálózati csomag küldésével működtetve. A sérülékenységek jelenlétét az Intel, a HP, a Hewlett Packard Enterprise, a Baxter, a Caterpillar, a Digi, a Rockwell Automation és a Schneider Electric gyártók is megerősítették. Több
66 gyártó, amelynek termékei a Treck TCP/IP veremét használják, még nem reagáltak a problémákra. 5 gyártó, köztük az AMD is kijelentette, hogy termékeik nem érzékenyek a problémákra.

19 Távolról kihasználható biztonsági rések a Treck TCP/IP veremében

Problémákat találtak az IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 és ARP protokollok megvalósításában, melyeket az adatméret paramétereinek hibás feldolgozása (méretmező használata a tényleges adatméret ellenőrzése nélkül), hibák okoztak. a bemeneti információk ellenőrzése, a memória kétszeres felszabadítása, a pufferen kívüli olvasások, az egész számok túlcsordulása, a helytelen hozzáférés-szabályozás és a null-elhatárolt karakterláncok kezelésével kapcsolatos problémák.

A két legveszélyesebb probléma (CVE-2020-11896, CVE-2020-11897), amelyekhez 10-es CVSS-szint tartozik, lehetővé teszi a kód futtatását az eszközön speciálisan formázott IPv4/UDP vagy IPv6 csomagok küldésével. Az első kritikus probléma az IPv4 alagutak támogatásával rendelkező eszközökön jelentkezik, a második pedig a 04.06.2009. 6. 9. előtt kiadott, IPv2020-támogatással rendelkező verziókban. Egy másik kritikus sérülékenység (CVSS 11901) található a DNS-feloldóban (CVE-XNUMX-XNUMX), és lehetővé teszi a kód futtatását egy speciálisan kialakított DNS-kérés elküldésével (a problémát a Schneider Electric APC UPS feltörésének demonstrálására használták, és olyan eszközökön jelenik meg DNS támogatás).

A CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 egyéb sérülékenységek lehetővé teszik az IPv4/ICMPv4, IPv6Over4vH, IPvHCPv6 vagy IPv6OverXNUMXvH általi IPvXNUMX/ICMPvXNUMX, IPvXNUMXOverXNUMX speciálisan kialakított csomagok küldése rendszermemória területeken. Egyéb problémák a szolgáltatás megtagadását vagy a rendszerpufferekből származó maradék adatok kiszivárgását eredményezhetik.

A legtöbb sebezhetőséget a Treck 6.0.1.67 javítja (CVE-2020-11897 javítva 5.0.1.35, CVE-2020-11900 6.0.1.41, CVE-2020-11903 6.0.1.28, CVE-2020 11908. 4.7.1.27). Mivel bizonyos eszközök firmware-frissítéseinek előkészítése késhet vagy lehetetlen (a Treck verem már több mint 20 éve elérhető, sok eszköz nem karbantartott vagy nehezen frissíthető), a rendszergazdáknak azt tanácsoljuk, hogy izolálják a problémás eszközöket és konfigurálják a csomagellenőrző rendszereket, tűzfalakat. vagy útválasztók a töredezett csomagok normalizálására vagy blokkolására, az IP-alagutak blokkolására (IPv6-in-IPv4 és IP-in-IP), blokkolják a „forrásútválasztást”, lehetővé teszik a TCP-csomagok helytelen opcióinak ellenőrzését, blokkolják a nem használt ICMP-vezérlő üzeneteket (MTU frissítés és Címmaszk), tiltsa le az IPv6 csoportos küldést, és irányítsa át a DNS-lekérdezéseket egy biztonságos rekurzív DNS-kiszolgálóra.


Forrás: opennet.ru

Hozzászólás