19 Հեռակա շահագործվող խոցելիություններ Treck-ի TCP/IP փաթեթում

Գույքային TCP/IP փաթեթում Թրեք բացահայտվել է 19 խոցելիություն, շահագործվում է հատուկ մշակված փաթեթների ուղարկման միջոցով։ Խոցելի կետերին տրվել է ծածկագիր Ppածանք 20. Որոշ խոցելիություններ հայտնվում են նաև Zuken Elmic (Elmic Systems) KASAGO TCP/IP փաթեթում, որն ընդհանուր արմատներ ունի Treck-ի հետ: Treck stack-ն օգտագործվում է բազմաթիվ արդյունաբերական, բժշկական, կապի, ներկառուցված և սպառողական սարքերում (խելացի լամպերից մինչև տպիչներ և անխափան սնուցման սարքեր), ինչպես նաև էներգիայի, տրանսպորտի, ավիացիայի, առևտրային և նավթի արտադրության սարքավորումներում:

19 Հեռակա շահագործվող խոցելիություններ Treck-ի TCP/IP փաթեթում

Treck-ի TCP/IP փաթեթը օգտագործող հարձակման նշանավոր թիրախները ներառում են HP ցանցային տպիչներ և Intel չիպեր: Ի թիվս այլ բաների, Treck TCP/IP փաթեթի խնդիրները, պարզվեց, որ վերջին ժամանակների պատճառն են հեռավոր խոցելիություններ Intel AMT և ISM ենթահամակարգերում, որոնք գործում են ցանցային փաթեթ ուղարկելու միջոցով: Խոցելիության առկայությունը հաստատել են Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation և Schneider Electric արտադրողները։ Ավելին
66 արտադրող, որի արտադրանքներն օգտագործում են Treck-ի TCP/IP ստեկը, դեռևս չեն արձագանքել խնդիրներին: 5 արտադրող, այդ թվում՝ դրամով, հայտարարել են, որ իրենց արտադրանքը ենթակա չէ խնդիրների։

19 Հեռակա շահագործվող խոցելիություններ Treck-ի TCP/IP փաթեթում

Խնդիրներ են հայտնաբերվել IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 և ARP արձանագրությունների ներդրման ժամանակ և առաջացել են տվյալների չափի պարամետրերի սխալ մշակման հետևանքով (չափի դաշտի օգտագործումը առանց տվյալների իրական չափը ստուգելու), սխալներ մուտքային տեղեկատվության ստուգում, հիշողության կրկնակի ազատում, բուֆերից դուրս ընթերցումներ, ամբողջ թվերի հորդացում, սխալ մուտքի կառավարում և զրոյական սահմանազատված տողերի հետ կապված խնդիրներ:

Երկու ամենավտանգավոր խնդիրները (CVE-2020-11896, CVE-2020-11897), որոնք վերագրված են CVSS մակարդակ 10, թույլ են տալիս սարքի վրա ծածկագիրը գործարկել՝ ուղարկելով հատուկ ձևաչափված IPv4/UDP կամ IPv6 փաթեթներ: Առաջին կրիտիկական խնդիրն ի հայտ է գալիս IPv4 թունելների աջակցություն ունեցող սարքերում, իսկ երկրորդը՝ մինչև 04.06.2009թ. թողարկված տարբերակներում՝ IPv6 աջակցությամբ: Մեկ այլ կարևոր խոցելիություն (CVSS 9) առկա է DNS լուծիչում (CVE-2020-11901) և թույլ է տալիս կոդի կատարումը՝ ուղարկելով հատուկ մշակված DNS հարցում (խնդիրն օգտագործվել է Schneider Electric APC UPS-ի կոտրումը ցուցադրելու համար և հայտնվում է սարքերում DNS աջակցություն):

Այլ խոցելիությունները՝ CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905, թույլ են տալիս IPv4/ICMPv4, DPv6OverIPv4, DPv6OverIP, IPv6OverIP, IPvXNUMX, DPHCvXNUMX կամ IPvXNUMXOverIPv-ի բովանդակությունը բացահայտել: ուղարկելով հատուկ նախագծված փաթեթներ համակարգի հիշողության տարածքներ: Այլ խնդիրներ կարող են հանգեցնել ծառայության մերժման կամ համակարգի բուֆերներից մնացորդային տվյալների արտահոսքի:

Խոցելիության մեծ մասը ֆիքսված է Treck 6.0.1.67-ում (CVE-2020-11897-ը ֆիքսված է 5.0.1.35-ում, CVE-2020-11900-ում` 6.0.1.41-ում, CVE-2020-11903-ում` 6.0.1.28-2020-ում, 11908-ում: 4.7.1.27. 20): Քանի որ կոնկրետ սարքերի համար որոնվածի թարմացումների պատրաստումը կարող է հետաձգվել կամ անհնարին լինել (Treck stack-ը հասանելի է ավելի քան 6 տարի, շատ սարքեր մնում են չսպասարկվող կամ դժվար է թարմացվել), ադմինիստրատորներին խորհուրդ է տրվում մեկուսացնել խնդրահարույց սարքերը և կարգավորել փաթեթների ստուգման համակարգերը, firewalls-ը: կամ երթուղիչներ՝ մասնատված փաթեթները նորմալացնելու կամ արգելափակելու, IP թունելների արգելափակման համար (IPv4-in-IPv6 և IP-in-IP), արգելափակելու «աղբյուրի երթուղավորումը», հնարավորություն է տալիս ստուգել սխալ ընտրանքները TCP փաթեթներում, արգելափակել չօգտագործված ICMP կառավարման հաղորդագրությունները (MTU Update և Հասցեի դիմակ), անջատեք IPvXNUMX բազմահեռարձակումը և վերահղեք DNS հարցումները դեպի անվտանգ ռեկուրսիվ DNS սերվեր:


Source: opennet.ru

Добавить комментарий