19 Remotely Exploitable Vulnerabilitéiten am Treck's TCP/IP Stack

An engem propriétaire TCP / IP Stack trek opgedeckt 19 Schwachstelle, exploitéiert duerch d'Verschécken vu speziell entworfene Packagen. De Schwachstelle kruten e Codenumm zougewisen Ripple 20. Puer Schwachstelle schéngen och am KASAGO TCP / IP Stack aus Zuken Elmic (Elmic Systems), déi gemeinsam Wuerzelen mat Treck huet. Den Treck Stack gëtt a villen industriellen, medizineschen, Kommunikatiounen, Embedded a Konsumentapparater (vu Smart Lamps bis Dréckeren an onënnerbrach Energieversuergung) benotzt, wéi och an Energie, Transport, Loftfaart, kommerziell an Uelegproduktiounsausrüstung.

19 Remotely Exploitable Vulnerabilitéiten am Treck's TCP/IP Stack

Notabele Attackziler mat Treck's TCP / IP Stack enthalen HP Netzwierkdrucker an Intel Chips. Ënner anerem Problemer am Treck TCP / IP Stack sech d'Ursaach vun rezent Remote Schwachstelle an Intel AMT- an ISM-Ënnersystemer, operéiert duerch Schécken vun engem Netzwierkpaket. D'Präsenz vu Schwachstelle gouf vun den Hiersteller Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation a Schneider Electric bestätegt. Méi
66 Hiersteller, deenen hir Produkter Trecks TCP / IP Stack benotzen, hunn nach net op d'Problemer geäntwert. 5 Hiersteller, dorënner AMD, hunn uginn datt hir Produkter net u Probleemer ufälleg sinn.

19 Remotely Exploitable Vulnerabilitéiten am Treck's TCP/IP Stack

Probleemer goufen an der Ëmsetzung vun den IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 an ARP Protokoller fonnt, a goufe verursaacht duerch falsch Veraarbechtung vun Datengréisst Parameteren (benotzen vun engem Gréisstfeld ouni déi aktuell Dategréisst ze kontrolléieren), Feeler an Iwwerpréift vun Inputinformatioun, duebel Befreiung vun Erënnerung, Aus-Buffer-Liesen, ganz Zuelen Iwwerschwemmungen, falsch Zougangskontroll a Probleemer mat null-delimitéierte Strings.

Déi zwee geféierlechst Probleemer (CVE-2020-11896, CVE-2020-11897), déi CVSS Niveau 10 zougewisen sinn, erlaben Code op engem Apparat auszeféieren andeems se speziell formatéiert IPv4/UDP oder IPv6 Päckchen schéckt. Den éischte kritesche Problem erschéngt op Apparater mat Ënnerstëtzung fir IPv4-Tunnel, an déi zweet a Versioune verëffentlecht virum 04.06.2009/6/9 mat IPv2020-Ënnerstëtzung. Eng aner kritesch Schwachstelle (CVSS 11901) ass präsent am DNS-Resolver (CVE-XNUMX-XNUMX) an erlaabt d'Code-Ausféierung andeems Dir eng speziell erstallt DNS-Ufro schéckt (de Problem gouf benotzt fir den Hacking vu Schneider Electric APC UPS ze demonstréieren an erschéngt op Apparater mat DNS Ënnerstëtzung).

Aner Schwachstelle CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 erlaaben den Inhalt vun IPv4/ICDHMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCPvXNUMX oder DHCPvXNUMX opzeweisen. schéckt speziell entworf Pakete System Erënnerung Beräicher. Aner Probleemer kënnen zu Verweigerung vum Service oder Leckage vu Reschtdaten aus Systembuffer féieren.

Déi meescht vun de Schwachstelle sinn am Treck 6.0.1.67 fixéiert (CVE-2020-11897 ass fixéiert am 5.0.1.35, CVE-2020-11900 an 6.0.1.41, CVE-2020-11903 an 6.0.1.28 an CVE-2020, CVE-11908 an CVE-4.7.1.27 20. 6). Zënter der Virbereedung vun Firmwareupdates fir spezifesch Geräter kann verspéit oder onméiglech sinn (den Treck Stack ass fir méi wéi 4 Joer verfügbar, vill Geräter bleiwen net erhale bleiwen oder si schwéier ze aktualiséieren), ginn d'Administrateuren ugeroden problematesch Apparater ze isoléieren an Paketinspektiounssystemer, Firewalls ze konfiguréieren oder Router fir fragmentéiert Pakete ze normaliséieren oder ze blockéieren, IP-Tunnelen (IPv6-an-IPvXNUMX an IP-in-IP) ze blockéieren, "Quellrouting" ze blockéieren, Inspektioun vu falschen Optiounen an TCP-Päckchen z'aktivéieren, onbenotzt ICMP Kontrollmeldungen blockéieren (MTU Update an Adressmask), deaktivéiert IPvXNUMX Multicast a redirect DNS Ufroen op e séchere rekursive DNS Server.


Source: opennet.ru

Setzt e Commentaire