Patentuotame TCP/IP pakete
Žymūs atakų taikiniai, naudojantys „Treck“ TCP/IP paketą, yra HP tinklo spausdintuvai ir „Intel“ lustai. Be kita ko, neseniai paaiškėjo, kad Treck TCP/IP kamino problemos
Problemos buvo aptiktos diegiant IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ir ARP protokolus, kurias lėmė neteisingas duomenų dydžio parametrų apdorojimas (dydžių lauko naudojimas nepatikrinus tikrojo duomenų dydžio), klaidų įvesties informacijos tikrinimas, dvigubas atminties atlaisvinimas, buferio nuskaitymas, sveikųjų skaičių perpildymas, neteisinga prieigos kontrolė ir problemos, susijusios su nulinėmis eilėmis.
Dvi pavojingiausios problemos (CVE-2020-11896, CVE-2020-11897), kurioms priskirtas 10 CVSS lygis, leidžia įrenginyje vykdyti kodą siunčiant specialiai suformatuotus IPv4/UDP arba IPv6 paketus. Pirmoji kritinė problema iškyla įrenginiuose, palaikančiuose IPv4 tunelius, o antroji – versijose, išleistose iki 04.06.2009-6-9 su IPv2020 palaikymu. Kitas svarbus pažeidžiamumas (CVSS 11901) yra DNS sprendiklyje (CVE-XNUMX-XNUMX) ir leidžia vykdyti kodą siunčiant specialiai sukurtą DNS užklausą (problema buvo panaudota norint parodyti, kad Schneider Electric APC UPS buvo įsilaužta ir atsiranda įrenginiuose su DNS palaikymas).
Kiti pažeidžiamumai CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 leidžia atskleisti IPv4/ICMPv4, IPv6Over4, IPv6, DCPv6, IPvXNUMX. siunčiant specialiai sukurtus paketus sistemos atminties srityse. Dėl kitų problemų gali būti atsisakyta teikti paslaugą arba nutekėti likutiniai duomenys iš sistemos buferių.
Dauguma pažeidžiamumų ištaisyta „Treck 6.0.1.67“ versijoje (CVE-2020-11897 ištaisyta 5.0.1.35 versijoje, CVE-2020-11900 6.0.1.41 versijoje, CVE-2020-11903 versijoje 6.0.1.28, CVE-2020-11908 4.7.1.27. 20). Kadangi konkrečių įrenginių programinės aparatinės įrangos atnaujinimų paruošimas gali vėluoti arba neįmanomas (Treck stack yra prieinamas daugiau nei 6 metų, daugelis įrenginių lieka neprižiūrimi arba sunkiai atnaujinami), administratoriams patariama išskirti probleminius įrenginius ir konfigūruoti paketų tikrinimo sistemas, ugniasienes. arba maršrutizatoriai normalizuoti arba blokuoti suskaidytus paketus, blokuoti IP tunelius (IPv4-in-IPv6 ir IP-in-IP), blokuoti "šaltinio maršrutą", įgalinti neteisingų TCP paketų parinkčių patikrinimą, blokuoti nenaudojamus ICMP valdymo pranešimus (MTU naujinimas ir Adreso kaukė), išjunkite IPvXNUMX multicast ir peradresuokite DNS užklausas į saugų rekursinį DNS serverį.
Šaltinis: opennet.ru