19 ಟ್ರೆಕ್‌ನ TCP/IP ಸ್ಟಾಕ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಆಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ದುರ್ಬಲತೆಗಳು

ಸ್ವಾಮ್ಯದ TCP/IP ಸ್ಟಾಕ್‌ನಲ್ಲಿ ಟ್ರೆಕ್ ಬಹಿರಂಗವಾಯಿತು 19 ದುರ್ಬಲತೆಗಳು, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ. ದುರ್ಬಲತೆಗಳಿಗೆ ಕೋಡ್ ಹೆಸರನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ ಏರಿಳಿತ 20. Treck ನೊಂದಿಗೆ ಸಾಮಾನ್ಯ ಬೇರುಗಳನ್ನು ಹೊಂದಿರುವ Zuken Elmic (Elmic Systems) ನಿಂದ KASAGO TCP/IP ಸ್ಟಾಕ್‌ನಲ್ಲಿ ಕೆಲವು ದುರ್ಬಲತೆಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ. ಟ್ರೆಕ್ ಸ್ಟಾಕ್ ಅನ್ನು ಅನೇಕ ಕೈಗಾರಿಕಾ, ವೈದ್ಯಕೀಯ, ಸಂವಹನ, ಎಂಬೆಡೆಡ್ ಮತ್ತು ಗ್ರಾಹಕ ಸಾಧನಗಳಲ್ಲಿ (ಸ್ಮಾರ್ಟ್ ಲ್ಯಾಂಪ್‌ಗಳಿಂದ ಪ್ರಿಂಟರ್‌ಗಳು ಮತ್ತು ತಡೆರಹಿತ ವಿದ್ಯುತ್ ಸರಬರಾಜುಗಳು) ಜೊತೆಗೆ ಶಕ್ತಿ, ಸಾರಿಗೆ, ವಾಯುಯಾನ, ವಾಣಿಜ್ಯ ಮತ್ತು ತೈಲ ಉತ್ಪಾದನಾ ಸಾಧನಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

19 ಟ್ರೆಕ್‌ನ TCP/IP ಸ್ಟಾಕ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಆಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ದುರ್ಬಲತೆಗಳು

Treck ನ TCP/IP ಸ್ಟಾಕ್ ಅನ್ನು ಬಳಸುವ ಗಮನಾರ್ಹ ದಾಳಿ ಗುರಿಗಳು HP ನೆಟ್‌ವರ್ಕ್ ಪ್ರಿಂಟರ್‌ಗಳು ಮತ್ತು ಇಂಟೆಲ್ ಚಿಪ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿವೆ. ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, Treck TCP/IP ಸ್ಟಾಕ್‌ನಲ್ಲಿನ ಸಮಸ್ಯೆಗಳು ಇತ್ತೀಚಿನ ಕಾರಣಗಳಾಗಿವೆ ದೂರಸ್ಥ ದುರ್ಬಲತೆಗಳು ಇಂಟೆಲ್ AMT ಮತ್ತು ISM ಉಪವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಕಳುಹಿಸುವ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ದೋಷಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ತಯಾರಕರು ಇಂಟೆಲ್, ಎಚ್‌ಪಿ, ಹೆವ್ಲೆಟ್ ಪ್ಯಾಕರ್ಡ್ ಎಂಟರ್‌ಪ್ರೈಸ್, ಬ್ಯಾಕ್ಸ್ಟರ್, ಕ್ಯಾಟರ್‌ಪಿಲ್ಲರ್, ಡಿಜಿ, ರಾಕ್‌ವೆಲ್ ಆಟೊಮೇಷನ್ ಮತ್ತು ಷ್ನೇಡರ್ ಎಲೆಕ್ಟ್ರಿಕ್ ದೃಢಪಡಿಸಿದ್ದಾರೆ. ಇನ್ನಷ್ಟು
66 ತಯಾರಕರು, ಅವರ ಉತ್ಪನ್ನಗಳು Treck ನ TCP/IP ಸ್ಟಾಕ್ ಅನ್ನು ಬಳಸುತ್ತವೆ, ಸಮಸ್ಯೆಗಳಿಗೆ ಇನ್ನೂ ಪ್ರತಿಕ್ರಿಯಿಸಿಲ್ಲ. AMD ಸೇರಿದಂತೆ 5 ತಯಾರಕರು ತಮ್ಮ ಉತ್ಪನ್ನಗಳು ಸಮಸ್ಯೆಗಳಿಗೆ ಒಳಗಾಗುವುದಿಲ್ಲ ಎಂದು ಹೇಳಿದ್ದಾರೆ.

19 ಟ್ರೆಕ್‌ನ TCP/IP ಸ್ಟಾಕ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಆಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ದುರ್ಬಲತೆಗಳು

IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ಮತ್ತು ARP ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿ ಸಮಸ್ಯೆಗಳು ಕಂಡುಬಂದಿವೆ ಮತ್ತು ಡೇಟಾ ಗಾತ್ರದ ನಿಯತಾಂಕಗಳ ತಪ್ಪಾದ ಪ್ರಕ್ರಿಯೆಯಿಂದ ಉಂಟಾಗಿದೆ (ನಿಜವಾದ ಡೇಟಾ ಗಾತ್ರವನ್ನು ಪರಿಶೀಲಿಸದೆ ಗಾತ್ರದ ಕ್ಷೇತ್ರವನ್ನು ಬಳಸುವುದು), ದೋಷಗಳು ಇನ್‌ಪುಟ್ ಮಾಹಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು, ಮೆಮೊರಿಯ ಡಬಲ್ ಫ್ರೀಯಿಂಗ್, ಔಟ್-ಆಫ್-ಬಫರ್ ರೀಡ್‌ಗಳು, ಪೂರ್ಣಾಂಕ ಓವರ್‌ಫ್ಲೋಗಳು, ತಪ್ಪಾದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮತ್ತು ಶೂನ್ಯ-ಡಿಲಿಮಿಟೆಡ್ ಸ್ಟ್ರಿಂಗ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುವಲ್ಲಿ ಸಮಸ್ಯೆಗಳು.

CVSS ಹಂತ 2020 ಅನ್ನು ನಿಯೋಜಿಸಲಾದ ಎರಡು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಸಮಸ್ಯೆಗಳು (CVE-11896-2020, CVE-11897-10), ವಿಶೇಷವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ IPv4/UDP ಅಥವಾ IPv6 ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಸಾಧನದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. IPv4 ಸುರಂಗಗಳಿಗೆ ಬೆಂಬಲವಿರುವ ಸಾಧನಗಳಲ್ಲಿ ಮೊದಲ ನಿರ್ಣಾಯಕ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು 04.06.2009/6/9 ಕ್ಕಿಂತ ಮೊದಲು IPv2020 ಬೆಂಬಲದೊಂದಿಗೆ ಬಿಡುಗಡೆಯಾದ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಎರಡನೆಯದು. ಮತ್ತೊಂದು ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆ (CVSS 11901) DNS ಪರಿಹಾರಕದಲ್ಲಿ (CVE-XNUMX-XNUMX) ಇರುತ್ತದೆ ಮತ್ತು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ DNS ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ (ಸಮಸ್ಯೆಯನ್ನು Schneider Electric APC UPS ನ ಹ್ಯಾಕಿಂಗ್ ಪ್ರದರ್ಶಿಸಲು ಬಳಸಲಾಗಿದೆ ಮತ್ತು ಸಾಧನಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ DNS ಬೆಂಬಲ).

ಇತರ ದುರ್ಬಲತೆಗಳು CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 IPv4/ICMPvCPv4 ಅಥವಾ DHIP, DHIPv6 ಮೂಲಕ ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸಿಸ್ಟಮ್ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳನ್ನು ಕಳುಹಿಸುವುದು. ಇತರ ಸಮಸ್ಯೆಗಳು ಸೇವೆಯ ನಿರಾಕರಣೆ ಅಥವಾ ಸಿಸ್ಟಮ್ ಬಫರ್‌ಗಳಿಂದ ಉಳಿದಿರುವ ಡೇಟಾ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು.

ಹೆಚ್ಚಿನ ದೋಷಗಳನ್ನು Treck 6.0.1.67 (CVE-2020-11897 ಅನ್ನು 5.0.1.35 ರಲ್ಲಿ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, CVE-2020-11900 ರಲ್ಲಿ 6.0.1.41, CVE-2020-11903 ರಲ್ಲಿ 6.0.1.28 ರಲ್ಲಿ 2020 ರಲ್ಲಿ ನಿವಾರಿಸಲಾಗಿದೆ. 11908. 4.7.1.27). ನಿರ್ದಿಷ್ಟ ಸಾಧನಗಳಿಗೆ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್‌ಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುವುದು ವಿಳಂಬವಾಗಬಹುದು ಅಥವಾ ಅಸಾಧ್ಯವಾಗಬಹುದು (ಟ್ರೆಕ್ ಸ್ಟಾಕ್ 20 ವರ್ಷಗಳಿಗಿಂತಲೂ ಹೆಚ್ಚು ಕಾಲ ಲಭ್ಯವಿರುತ್ತದೆ, ಅನೇಕ ಸಾಧನಗಳು ನಿರ್ವಹಿಸದೇ ಉಳಿದಿವೆ ಅಥವಾ ನವೀಕರಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ), ಸಮಸ್ಯಾತ್ಮಕ ಸಾಧನಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಮತ್ತು ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ ವ್ಯವಸ್ಥೆಗಳು, ಫೈರ್‌ವಾಲ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿರ್ವಾಹಕರಿಗೆ ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. ಅಥವಾ ವಿಘಟಿತ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸಾಮಾನ್ಯಗೊಳಿಸಲು ಅಥವಾ ನಿರ್ಬಂಧಿಸಲು ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು, IP ಸುರಂಗಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ (IPv6-in-IPv4 ಮತ್ತು IP-in-IP), "ಮೂಲ ರೂಟಿಂಗ್" ಅನ್ನು ನಿರ್ಬಂಧಿಸಿ, TCP ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ತಪ್ಪಾದ ಆಯ್ಕೆಗಳ ಪರಿಶೀಲನೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ, ಬಳಕೆಯಾಗದ ICMP ನಿಯಂತ್ರಣ ಸಂದೇಶಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ (MTU ಅಪ್‌ಡೇಟ್ ಮತ್ತು ವಿಳಾಸ ಮಾಸ್ಕ್), IPv6 ಮಲ್ಟಿಕಾಸ್ಟ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಸುರಕ್ಷಿತ ಪುನರಾವರ್ತಿತ DNS ಸರ್ವರ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಿ.


ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ