Dalam tumpukan TCP/IP berpemilik
Target serangan penting yang menggunakan tumpukan TCP/IP Treck termasuk printer jaringan HP dan chip Intel. Antara lain, masalah pada tumpukan Treck TCP/IP ternyata menjadi penyebabnya baru-baru ini
Permasalahan yang ditemukan pada implementasi protokol IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 dan ARP, disebabkan oleh kesalahan pengolahan parameter ukuran data (menggunakan field ukuran tanpa memeriksa ukuran data sebenarnya), kesalahan dalam memeriksa informasi input, pembebasan memori ganda, pembacaan di luar buffer, integer overflow, kontrol akses yang salah, dan masalah dalam menangani string yang dibatasi null.
Dua masalah paling berbahaya (CVE-2020-11896, CVE-2020-11897), yang ditetapkan pada CVSS level 10, memungkinkan kode dieksekusi pada perangkat dengan mengirimkan paket IPv4/UDP atau IPv6 yang diformat khusus. Masalah kritis pertama muncul pada perangkat dengan dukungan terowongan IPv4, dan masalah kedua muncul pada versi yang dirilis sebelum 04.06.2009/6/9 dengan dukungan IPv2020. Kerentanan kritis lainnya (CVSS 11901) terdapat pada penyelesai DNS (CVE-XNUMX-XNUMX) dan memungkinkan eksekusi kode dengan mengirimkan permintaan DNS yang dibuat khusus (masalah ini digunakan untuk menunjukkan peretasan UPS APC Schneider Electric dan muncul pada perangkat dengan dukungan DNS).
Kerentanan lainnya CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 memungkinkan konten IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 atau IPv6 terungkap oleh mengirimkan paket yang dirancang khusus ke area memori sistem. Masalah lain mungkin mengakibatkan penolakan layanan atau kebocoran data sisa dari buffer sistem.
Sebagian besar kerentanan diperbaiki di Treck 6.0.1.67 (CVE-2020-11897 diperbaiki di 5.0.1.35, CVE-2020-11900 di 6.0.1.41, CVE-2020-11903 di 6.0.1.28, CVE-2020-11908 di 4.7.1.27). Karena persiapan pembaruan firmware untuk perangkat tertentu mungkin tertunda atau tidak mungkin dilakukan (tumpukan Treck telah tersedia selama lebih dari 20 tahun, banyak perangkat tetap tidak dirawat atau sulit diperbarui), administrator disarankan untuk mengisolasi perangkat yang bermasalah dan mengonfigurasi sistem pemeriksaan paket, firewall atau router untuk menormalkan atau memblokir paket yang terfragmentasi, memblokir terowongan IP (IPv6-in-IPv4 dan IP-in-IP), memblokir βrouting sumberβ, mengaktifkan pemeriksaan opsi yang salah dalam paket TCP, memblokir pesan kontrol ICMP yang tidak digunakan (Pembaruan MTU dan Address Mask), nonaktifkan multicast IPv6 dan alihkan kueri DNS ke server DNS rekursif yang aman.
Sumber: opennet.ru