19 Kerentanan yang Dapat Dieksploitasi dari Jarak Jauh di Tumpukan TCP/IP Treck

Dalam tumpukan TCP/IP berpemilik trek teridentifikasi 19 kerentanan, dieksploitasi melalui pengiriman paket yang dirancang khusus. Kerentanan telah diberi nama kode Riak20. Beberapa kerentanan juga muncul di tumpukan KASAGO TCP/IP dari Zuken Elmic (Elmic Systems), yang memiliki akar yang sama dengan Treck. Tumpukan Treck digunakan di banyak perangkat industri, medis, komunikasi, tertanam, dan konsumen (mulai dari lampu pintar hingga printer dan catu daya tak terputus), serta peralatan energi, transportasi, penerbangan, komersial, dan produksi minyak.

19 Kerentanan yang Dapat Dieksploitasi dari Jarak Jauh di Tumpukan TCP/IP Treck

Target serangan penting yang menggunakan tumpukan TCP/IP Treck termasuk printer jaringan HP dan chip Intel. Antara lain, masalah pada tumpukan Treck TCP/IP ternyata menjadi penyebabnya baru-baru ini kerentanan jarak jauh di subsistem Intel AMT dan ISM, dioperasikan melalui pengiriman paket jaringan. Kehadiran kerentanan dikonfirmasi oleh produsen Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation dan Schneider Electric. Lagi
66 produsen, yang produknya menggunakan tumpukan TCP/IP Treck, belum mengatasi masalah tersebut. 5 pabrikan, termasuk AMD, menyatakan produknya tidak mudah bermasalah.

19 Kerentanan yang Dapat Dieksploitasi dari Jarak Jauh di Tumpukan TCP/IP Treck

Permasalahan yang ditemukan pada implementasi protokol IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 dan ARP, disebabkan oleh kesalahan pengolahan parameter ukuran data (menggunakan field ukuran tanpa memeriksa ukuran data sebenarnya), kesalahan dalam memeriksa informasi input, pembebasan memori ganda, pembacaan di luar buffer, integer overflow, kontrol akses yang salah, dan masalah dalam menangani string yang dibatasi null.

Dua masalah paling berbahaya (CVE-2020-11896, CVE-2020-11897), yang ditetapkan pada CVSS level 10, memungkinkan kode dieksekusi pada perangkat dengan mengirimkan paket IPv4/UDP atau IPv6 yang diformat khusus. Masalah kritis pertama muncul pada perangkat dengan dukungan terowongan IPv4, dan masalah kedua muncul pada versi yang dirilis sebelum 04.06.2009/6/9 dengan dukungan IPv2020. Kerentanan kritis lainnya (CVSS 11901) terdapat pada penyelesai DNS (CVE-XNUMX-XNUMX) dan memungkinkan eksekusi kode dengan mengirimkan permintaan DNS yang dibuat khusus (masalah ini digunakan untuk menunjukkan peretasan UPS APC Schneider Electric dan muncul pada perangkat dengan dukungan DNS).

Kerentanan lainnya CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 memungkinkan konten IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 atau IPv6 terungkap oleh mengirimkan paket yang dirancang khusus ke area memori sistem. Masalah lain mungkin mengakibatkan penolakan layanan atau kebocoran data sisa dari buffer sistem.

Sebagian besar kerentanan diperbaiki di Treck 6.0.1.67 (CVE-2020-11897 diperbaiki di 5.0.1.35, CVE-2020-11900 di 6.0.1.41, CVE-2020-11903 di 6.0.1.28, CVE-2020-11908 di 4.7.1.27). Karena persiapan pembaruan firmware untuk perangkat tertentu mungkin tertunda atau tidak mungkin dilakukan (tumpukan Treck telah tersedia selama lebih dari 20 tahun, banyak perangkat tetap tidak dirawat atau sulit diperbarui), administrator disarankan untuk mengisolasi perangkat yang bermasalah dan mengonfigurasi sistem pemeriksaan paket, firewall atau router untuk menormalkan atau memblokir paket yang terfragmentasi, memblokir terowongan IP (IPv6-in-IPv4 dan IP-in-IP), memblokir β€œrouting sumber”, mengaktifkan pemeriksaan opsi yang salah dalam paket TCP, memblokir pesan kontrol ICMP yang tidak digunakan (Pembaruan MTU dan Address Mask), nonaktifkan multicast IPv6 dan alihkan kueri DNS ke server DNS rekursif yang aman.


Sumber: opennet.ru

Tambah komentar