Treck の TCP/IP スタックにリモートから悪用可能な脆弱性 19 件

独自の TCP/IP スタック内 トレック 特定された 19 件の脆弱性、特別に設計されたパッケージの送信を通じて悪用されます。脆弱性にはコード名が割り当てられています リップル20。 Treck と共通のルーツを持つ図研エルミック (エルミック システムズ) の KASAGO TCP/IP スタックにもいくつかの脆弱性が存在します。 Treck スタックは、多くの産業用、医療用、通信用、組み込み用および民生用デバイス (スマート ランプからプリンター、無停電電源装置まで)、さらにエネルギー、輸送、航空、商業用および石油生産装置でも使用されています。

Treck の TCP/IP スタックにリモートから悪用可能な脆弱性 19 件

Treck の TCP/IP スタックを使用した注目すべき攻撃ターゲットには、HP ネットワーク プリンタや Intel チップが含まれます。とりわけ、Treck TCP/IP スタックの問題が最近の障害の原因であることが判明しました。 リモートの脆弱性 Intel AMT および ISM サブシステムでは、ネットワーク パケットの送信を通じて動作します。脆弱性の存在は、製造元である Intel、HP、Hewlett Packard Enterprise、Baxter、Caterpillar、Digi、Rockwell Automation、および Schneider Electric によって確認されています。もっと
66のメーカーの製品が Treck の TCP/IP スタックを使用しているが、この問題にはまだ対応していません。 AMDを含むメーカー5社は、自社製品に問題は発生しないとしている。

Treck の TCP/IP スタックにリモートから悪用可能な脆弱性 19 件

IPv4、IPv6、UDP、DNS、DHCP、TCP、ICMPv4、ARP プロトコルの実装で問題が見つかりました。その原因は、データ サイズ パラメーターの誤った処理 (実際のデータ サイズを確認せずにサイズ フィールドを使用したこと)、入力情報のチェック、メモリの二重解放、バッファ外読み取り、整数オーバーフロー、不正なアクセス制御、および null で区切られた文字列の処理の問題。

CVSS レベル 2020 が割り当てられている 11896 つの最も危険な問題 (CVE-2020-11897、CVE-10-4) では、特別にフォーマットされた IPv6/UDP または IPv4 パケットを送信することにより、デバイス上でコードが実行される可能性があります。最初の重大な問題は IPv04.06.2009 トンネルをサポートするデバイスで発生し、6 番目の重大な問題は IPv9 をサポートする 2020 年 11901 月 XNUMX 日より前にリリースされたバージョンで発生します。もう XNUMX つの重大な脆弱性 (CVSS XNUMX) が DNS リゾルバー (CVE-XNUMX-XNUMX) に存在し、特別に細工された DNS リクエストを送信することでコードの実行を可能にします (この問題は、シュナイダー エレクトリック APC UPS のハッキングを実証するために使用され、 DNS サポート)。

その他の脆弱性 CVE-2020-11898、CVE-2020-11899、CVE-2020-11902、CVE-2020-11903、CVE-2020-11905 により、IPv4/ICMPv4、IPv6OverIPv4、DHCP、DHCPv6、または IPv6 のコンテンツが暴露される可能性があります。特別に設計されたパケットのシステム メモリ領域を送信します。その他の問題により、サービス妨害やシステム バッファからの残留データの漏洩が発生する可能性があります。

ほとんどの脆弱性は Treck 6.0.1.67 で修正されています (CVE-2020-11897 は 5.0.1.35 で修正され、CVE-2020-11900 は 6.0.1.41 で修正されています。CVE-2020-11903 は 6.0.1.28 で修正されています。CVE-2020-11908 は 4.7.1.27 で修正されています)。 20)。特定のデバイスのファームウェア更新の準備が遅れたり不可能になる可能性があるため (Treck スタックは 6 年以上提供されていますが、多くのデバイスはメンテナンスされていない、または更新が困難です)、管理者は問題のあるデバイスを隔離し、パケット検査システム、ファイアウォールを構成することをお勧めします。フラグメント化されたパケットの正規化またはブロック、IP トンネル (IPv4-in-IPv6 および IP-in-IP) のブロック、「ソース ルーティング」のブロック、TCP パケット内の不正なオプションの検査の有効化、未使用の ICMP 制御メッセージ (MTU アップデートおよびアドレス マスク)、IPvXNUMX マルチキャストを無効にし、DNS クエリを安全な再帰 DNS サーバーにリダイレクトします。


出所: オープンネット.ru

コメントを追加します