独自の TCP/IP スタック内
Treck の TCP/IP スタックを使用した注目すべき攻撃ターゲットには、HP ネットワーク プリンタや Intel チップが含まれます。とりわけ、Treck TCP/IP スタックの問題が最近の障害の原因であることが判明しました。
IPv4、IPv6、UDP、DNS、DHCP、TCP、ICMPv4、ARP プロトコルの実装で問題が見つかりました。その原因は、データ サイズ パラメーターの誤った処理 (実際のデータ サイズを確認せずにサイズ フィールドを使用したこと)、入力情報のチェック、メモリの二重解放、バッファ外読み取り、整数オーバーフロー、不正なアクセス制御、および null で区切られた文字列の処理の問題。
CVSS レベル 2020 が割り当てられている 11896 つの最も危険な問題 (CVE-2020-11897、CVE-10-4) では、特別にフォーマットされた IPv6/UDP または IPv4 パケットを送信することにより、デバイス上でコードが実行される可能性があります。最初の重大な問題は IPv04.06.2009 トンネルをサポートするデバイスで発生し、6 番目の重大な問題は IPv9 をサポートする 2020 年 11901 月 XNUMX 日より前にリリースされたバージョンで発生します。もう XNUMX つの重大な脆弱性 (CVSS XNUMX) が DNS リゾルバー (CVE-XNUMX-XNUMX) に存在し、特別に細工された DNS リクエストを送信することでコードの実行を可能にします (この問題は、シュナイダー エレクトリック APC UPS のハッキングを実証するために使用され、 DNS サポート)。
その他の脆弱性 CVE-2020-11898、CVE-2020-11899、CVE-2020-11902、CVE-2020-11903、CVE-2020-11905 により、IPv4/ICMPv4、IPv6OverIPv4、DHCP、DHCPv6、または IPv6 のコンテンツが暴露される可能性があります。特別に設計されたパケットのシステム メモリ領域を送信します。その他の問題により、サービス妨害やシステム バッファからの残留データの漏洩が発生する可能性があります。
ほとんどの脆弱性は Treck 6.0.1.67 で修正されています (CVE-2020-11897 は 5.0.1.35 で修正され、CVE-2020-11900 は 6.0.1.41 で修正されています。CVE-2020-11903 は 6.0.1.28 で修正されています。CVE-2020-11908 は 4.7.1.27 で修正されています)。 20)。特定のデバイスのファームウェア更新の準備が遅れたり不可能になる可能性があるため (Treck スタックは 6 年以上提供されていますが、多くのデバイスはメンテナンスされていない、または更新が困難です)、管理者は問題のあるデバイスを隔離し、パケット検査システム、ファイアウォールを構成することをお勧めします。フラグメント化されたパケットの正規化またはブロック、IP トンネル (IPv4-in-IPv6 および IP-in-IP) のブロック、「ソース ルーティング」のブロック、TCP パケット内の不正なオプションの検査の有効化、未使用の ICMP 制御メッセージ (MTU アップデートおよびアドレス マスク)、IPvXNUMX マルチキャストを無効にし、DNS クエリを安全な再帰 DNS サーバーにリダイレクトします。
出所: オープンネット.ru