19 veikleikar sem hægt er að nýta á fjarstýringu í TCP/IP stafla Treck

Í sér TCP/IP stafla Brak í ljós 19 veikleikarrekið með því að senda sérhannaða pakka. Veikleikar hafa fengið kóðanafn Gára20. Sumir veikleikar birtast einnig í KASAGO TCP / IP staflanum frá Zuken Elmic (Elmic Systems), sem á sameiginlegar rætur með Treck. Treck staflan er notaður í mörgum iðnaðar-, læknis-, fjarskipta-, innbyggðum og neytendatækjum (frá snjalllömpum til prentara og truflana aflgjafa), sem og í orku-, flutninga-, flug-, viðskipta- og olíuframleiðslubúnað.

19 veikleikar sem hægt er að nýta á fjarstýringu í TCP/IP stafla Treck

Áberandi árásarmarkmið sem nota TCP/IP stafla Treck eru meðal annars HP netprentarar og Intel flísar. Meðal annars hafa vandamál í TCP/IP stafla Treck verið orsök undanfarið fjarlægir veikleikar í Intel AMT og ISM undirkerfum sem rekin eru með því að senda netpakka. Veikleikarnir hafa verið staðfestir af Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation og Schneider Electric. Meira
66 framleiðendur, þar sem vörurnar nota Treck TCP/IP stafla, hafa enn ekki brugðist við vandamálunum. 5 framleiðendur, þar á meðal AMD, lýstu því yfir að vörur þeirra væru ekki viðkvæmar fyrir vandamálum.

19 veikleikar sem hægt er að nýta á fjarstýringu í TCP/IP stafla Treck

Vandamál fundust við innleiðingu á IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 og ARP samskiptareglum og stafar af rangri vinnslu á færibreytum með gagnastærð (nota reit með stærð án þess að athuga raunverulega gagnastærð), innsláttarupplýsingastaðfestingarvillur, tvöfalt losun á minni, lestur utan biðminni, heiltöluflæði, röng aðgangsstýring og vandamál með að meðhöndla núll-afmarkaða strengi.

Tvö hættulegustu vandamálin (CVE-2020-11896, CVE-2020-11897), sem hafa verið úthlutað CVSS-stigi 10, gera þér kleift að keyra kóðann þinn á tækinu með því að senda vel mótaða IPv4/UDP eða IPv6 pakka. Fyrsta mikilvæga vandamálið kemur upp á tækjum sem styðja IPv4 göng og hið síðara á tækjum sem gefin voru út fyrir 04.06.2009/6/9 með IPv2020 stuðningi. Annar mikilvægur varnarleysi (CVSS 11901) er til staðar í DNS lausnaranum (CVE-XNUMX-XNUMX) og gerir kleift að keyra kóða með því að senda sérútbúna DNS beiðni (málið var notað til að sýna Schneider Electric APC UPS hakkið og birtist á DNS-virk tæki).

Aðrir veikleikar CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 gera kleift að læra innihald svæða kerfisminni. Önnur vandamál geta leitt til afneitun á þjónustu eða leka afgangsgagna úr kerfisbuffum.

Flestir veikleikarnir voru lagaðir í Treck 6.0.1.67 (CVE-2020-11897 var lagfærður í 5.0.1.35, CVE-2020-11900 í 6.0.1.41, CVE-2020-11903 í 6.0.1.28 í 2020, CVE-11908 í 4.7.1.27). Vegna þess að tækissértækar fastbúnaðaruppfærslur geta verið hægar eða ómögulegar að undirbúa (Track staflan hefur verið send í meira en 20 ár, mörg tæki eru óviðhaldin eða erfitt að uppfæra), er stjórnendum bent á að einangra tæki sem verða fyrir áhrifum og stilla pakkaskoðunarkerfi, eldveggi, eða beinar til að staðla eða loka á sundurslitna pakka, loka fyrir IP göng (IPv6-í-IPv4 og IP-í-IP), loka fyrir „heimildarleið“, virkja skoðun fyrir ranga valkosti í TCP-pökkum, loka fyrir ónotuð ICMP-stýringarskilaboð (MTU Update og Address Mask), slökkva á IPv6 multicast og beina DNS-beiðnum á öruggan endurkvæman DNS-þjón.


Heimild: opennet.ru

Bæta við athugasemd