Գույքային TCP/IP փաթեթում
Treck-ի TCP/IP փաթեթը օգտագործող հարձակման նշանավոր թիրախները ներառում են HP ցանցային տպիչներ և Intel չիպեր: Ի թիվս այլ բաների, Treck TCP/IP փաթեթի խնդիրները, պարզվեց, որ վերջին ժամանակների պատճառն են
Խնդիրներ են հայտնաբերվել IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 և ARP արձանագրությունների ներդրման ժամանակ և առաջացել են տվյալների չափի պարամետրերի սխալ մշակման հետևանքով (չափի դաշտի օգտագործումը առանց տվյալների իրական չափը ստուգելու), սխալներ մուտքային տեղեկատվության ստուգում, հիշողության կրկնակի ազատում, բուֆերից դուրս ընթերցումներ, ամբողջ թվերի հորդացում, սխալ մուտքի կառավարում և զրոյական սահմանազատված տողերի հետ կապված խնդիրներ:
Երկու ամենավտանգավոր խնդիրները (CVE-2020-11896, CVE-2020-11897), որոնք վերագրված են CVSS մակարդակ 10, թույլ են տալիս սարքի վրա ծածկագիրը գործարկել՝ ուղարկելով հատուկ ձևաչափված IPv4/UDP կամ IPv6 փաթեթներ: Առաջին կրիտիկական խնդիրն ի հայտ է գալիս IPv4 թունելների աջակցություն ունեցող սարքերում, իսկ երկրորդը՝ մինչև 04.06.2009թ. թողարկված տարբերակներում՝ IPv6 աջակցությամբ: Մեկ այլ կարևոր խոցելիություն (CVSS 9) առկա է DNS լուծիչում (CVE-2020-11901) և թույլ է տալիս կոդի կատարումը՝ ուղարկելով հատուկ մշակված DNS հարցում (խնդիրն օգտագործվել է Schneider Electric APC UPS-ի կոտրումը ցուցադրելու համար և հայտնվում է սարքերում DNS աջակցություն):
Այլ խոցելիությունները՝ CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905, թույլ են տալիս IPv4/ICMPv4, DPv6OverIPv4, DPv6OverIP, IPv6OverIP, IPvXNUMX, DPHCvXNUMX կամ IPvXNUMXOverIPv-ի բովանդակությունը բացահայտել: ուղարկելով հատուկ նախագծված փաթեթներ համակարգի հիշողության տարածքներ: Այլ խնդիրներ կարող են հանգեցնել ծառայության մերժման կամ համակարգի բուֆերներից մնացորդային տվյալների արտահոսքի:
Խոցելիության մեծ մասը ֆիքսված է Treck 6.0.1.67-ում (CVE-2020-11897-ը ֆիքսված է 5.0.1.35-ում, CVE-2020-11900-ում` 6.0.1.41-ում, CVE-2020-11903-ում` 6.0.1.28-2020-ում, 11908-ում: 4.7.1.27. 20): Քանի որ կոնկրետ սարքերի համար որոնվածի թարմացումների պատրաստումը կարող է հետաձգվել կամ անհնարին լինել (Treck stack-ը հասանելի է ավելի քան 6 տարի, շատ սարքեր մնում են չսպասարկվող կամ դժվար է թարմացվել), ադմինիստրատորներին խորհուրդ է տրվում մեկուսացնել խնդրահարույց սարքերը և կարգավորել փաթեթների ստուգման համակարգերը, firewalls-ը: կամ երթուղիչներ՝ մասնատված փաթեթները նորմալացնելու կամ արգելափակելու, IP թունելների արգելափակման համար (IPv4-in-IPv6 և IP-in-IP), արգելափակելու «աղբյուրի երթուղավորումը», հնարավորություն է տալիս ստուգել սխալ ընտրանքները TCP փաթեթներում, արգելափակել չօգտագործված ICMP կառավարման հաղորդագրությունները (MTU Update և Հասցեի դիմակ), անջատեք IPvXNUMX բազմահեռարձակումը և վերահղեք DNS հարցումները դեպի անվտանգ ռեկուրսիվ DNS սերվեր:
Source: opennet.ru