ಸ್ವಾಮ್ಯದ TCP/IP ಸ್ಟಾಕ್ನಲ್ಲಿ
Treck ನ TCP/IP ಸ್ಟಾಕ್ ಅನ್ನು ಬಳಸುವ ಗಮನಾರ್ಹ ದಾಳಿ ಗುರಿಗಳು HP ನೆಟ್ವರ್ಕ್ ಪ್ರಿಂಟರ್ಗಳು ಮತ್ತು ಇಂಟೆಲ್ ಚಿಪ್ಗಳನ್ನು ಒಳಗೊಂಡಿವೆ. ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, Treck TCP/IP ಸ್ಟಾಕ್ನಲ್ಲಿನ ಸಮಸ್ಯೆಗಳು ಇತ್ತೀಚಿನ ಕಾರಣಗಳಾಗಿವೆ
IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ಮತ್ತು ARP ಪ್ರೋಟೋಕಾಲ್ಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿ ಸಮಸ್ಯೆಗಳು ಕಂಡುಬಂದಿವೆ ಮತ್ತು ಡೇಟಾ ಗಾತ್ರದ ನಿಯತಾಂಕಗಳ ತಪ್ಪಾದ ಪ್ರಕ್ರಿಯೆಯಿಂದ ಉಂಟಾಗಿದೆ (ನಿಜವಾದ ಡೇಟಾ ಗಾತ್ರವನ್ನು ಪರಿಶೀಲಿಸದೆ ಗಾತ್ರದ ಕ್ಷೇತ್ರವನ್ನು ಬಳಸುವುದು), ದೋಷಗಳು ಇನ್ಪುಟ್ ಮಾಹಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು, ಮೆಮೊರಿಯ ಡಬಲ್ ಫ್ರೀಯಿಂಗ್, ಔಟ್-ಆಫ್-ಬಫರ್ ರೀಡ್ಗಳು, ಪೂರ್ಣಾಂಕ ಓವರ್ಫ್ಲೋಗಳು, ತಪ್ಪಾದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮತ್ತು ಶೂನ್ಯ-ಡಿಲಿಮಿಟೆಡ್ ಸ್ಟ್ರಿಂಗ್ಗಳನ್ನು ನಿರ್ವಹಿಸುವಲ್ಲಿ ಸಮಸ್ಯೆಗಳು.
CVSS ಹಂತ 2020 ಅನ್ನು ನಿಯೋಜಿಸಲಾದ ಎರಡು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಸಮಸ್ಯೆಗಳು (CVE-11896-2020, CVE-11897-10), ವಿಶೇಷವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ IPv4/UDP ಅಥವಾ IPv6 ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಸಾಧನದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. IPv4 ಸುರಂಗಗಳಿಗೆ ಬೆಂಬಲವಿರುವ ಸಾಧನಗಳಲ್ಲಿ ಮೊದಲ ನಿರ್ಣಾಯಕ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು 04.06.2009/6/9 ಕ್ಕಿಂತ ಮೊದಲು IPv2020 ಬೆಂಬಲದೊಂದಿಗೆ ಬಿಡುಗಡೆಯಾದ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಎರಡನೆಯದು. ಮತ್ತೊಂದು ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆ (CVSS 11901) DNS ಪರಿಹಾರಕದಲ್ಲಿ (CVE-XNUMX-XNUMX) ಇರುತ್ತದೆ ಮತ್ತು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ DNS ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ (ಸಮಸ್ಯೆಯನ್ನು Schneider Electric APC UPS ನ ಹ್ಯಾಕಿಂಗ್ ಪ್ರದರ್ಶಿಸಲು ಬಳಸಲಾಗಿದೆ ಮತ್ತು ಸಾಧನಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ DNS ಬೆಂಬಲ).
ಇತರ ದುರ್ಬಲತೆಗಳು CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 IPv4/ICMPvCPv4 ಅಥವಾ DHIP, DHIPv6 ಮೂಲಕ ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಸಿಸ್ಟಮ್ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳನ್ನು ಕಳುಹಿಸುವುದು. ಇತರ ಸಮಸ್ಯೆಗಳು ಸೇವೆಯ ನಿರಾಕರಣೆ ಅಥವಾ ಸಿಸ್ಟಮ್ ಬಫರ್ಗಳಿಂದ ಉಳಿದಿರುವ ಡೇಟಾ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು.
ಹೆಚ್ಚಿನ ದೋಷಗಳನ್ನು Treck 6.0.1.67 (CVE-2020-11897 ಅನ್ನು 5.0.1.35 ರಲ್ಲಿ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, CVE-2020-11900 ರಲ್ಲಿ 6.0.1.41, CVE-2020-11903 ರಲ್ಲಿ 6.0.1.28 ರಲ್ಲಿ 2020 ರಲ್ಲಿ ನಿವಾರಿಸಲಾಗಿದೆ. 11908. 4.7.1.27). ನಿರ್ದಿಷ್ಟ ಸಾಧನಗಳಿಗೆ ಫರ್ಮ್ವೇರ್ ಅಪ್ಡೇಟ್ಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುವುದು ವಿಳಂಬವಾಗಬಹುದು ಅಥವಾ ಅಸಾಧ್ಯವಾಗಬಹುದು (ಟ್ರೆಕ್ ಸ್ಟಾಕ್ 20 ವರ್ಷಗಳಿಗಿಂತಲೂ ಹೆಚ್ಚು ಕಾಲ ಲಭ್ಯವಿರುತ್ತದೆ, ಅನೇಕ ಸಾಧನಗಳು ನಿರ್ವಹಿಸದೇ ಉಳಿದಿವೆ ಅಥವಾ ನವೀಕರಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ), ಸಮಸ್ಯಾತ್ಮಕ ಸಾಧನಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಮತ್ತು ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ ವ್ಯವಸ್ಥೆಗಳು, ಫೈರ್ವಾಲ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿರ್ವಾಹಕರಿಗೆ ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. ಅಥವಾ ವಿಘಟಿತ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಸಾಮಾನ್ಯಗೊಳಿಸಲು ಅಥವಾ ನಿರ್ಬಂಧಿಸಲು ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು, IP ಸುರಂಗಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ (IPv6-in-IPv4 ಮತ್ತು IP-in-IP), "ಮೂಲ ರೂಟಿಂಗ್" ಅನ್ನು ನಿರ್ಬಂಧಿಸಿ, TCP ಪ್ಯಾಕೆಟ್ಗಳಲ್ಲಿ ತಪ್ಪಾದ ಆಯ್ಕೆಗಳ ಪರಿಶೀಲನೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ, ಬಳಕೆಯಾಗದ ICMP ನಿಯಂತ್ರಣ ಸಂದೇಶಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ (MTU ಅಪ್ಡೇಟ್ ಮತ್ತು ವಿಳಾಸ ಮಾಸ್ಕ್), IPv6 ಮಲ್ಟಿಕಾಸ್ಟ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಸುರಕ್ಷಿತ ಪುನರಾವರ್ತಿತ DNS ಸರ್ವರ್ಗೆ ಮರುನಿರ್ದೇಶಿಸಿ.
ಮೂಲ: opennet.ru