19 nuotoliniu būdu išnaudojamų „Treck“ TCP/IP kamino pažeidžiamumų

Patentuotame TCP/IP pakete Treckas atskleista 19 pažeidžiamumų, išnaudojami siunčiant specialiai sukurtus paketus. Pažeidžiamumui buvo suteiktas kodinis pavadinimas Ripple20. Kai kurie pažeidžiamumai taip pat atsiranda KASAGO TCP/IP pakete iš Zuken Elmic (Elmic Systems), kurio šaknys yra bendros su Treck. „Treck“ kaminas naudojamas daugelyje pramonės, medicinos, ryšių, įterptųjų ir vartotojų įrenginių (nuo išmaniųjų lempų iki spausdintuvų ir nepertraukiamo maitinimo šaltinių), taip pat energetikos, transporto, aviacijos, komercinėje ir naftos gavybos įrangoje.

19 nuotoliniu būdu išnaudojamų „Treck“ TCP/IP kamino pažeidžiamumų

Žymūs atakų taikiniai, naudojantys „Treck“ TCP/IP paketą, yra HP tinklo spausdintuvai ir „Intel“ lustai. Be kita ko, neseniai paaiškėjo, kad Treck TCP/IP kamino problemos nuotolinio pažeidžiamumo Intel AMT ir ISM posistemėse, valdomos siunčiant tinklo paketą. Pažeidžiamumų buvimą patvirtino gamintojai Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation ir Schneider Electric. Daugiau
66 gamintojai, kurios gaminiuose naudojama „Treck“ TCP/IP stack, dar nereagavo į problemas. 5 gamintojai, įskaitant AMD, pareiškė, kad jų produktai nėra jautrūs problemoms.

19 nuotoliniu būdu išnaudojamų „Treck“ TCP/IP kamino pažeidžiamumų

Problemos buvo aptiktos diegiant IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ir ARP protokolus, kurias lėmė neteisingas duomenų dydžio parametrų apdorojimas (dydžių lauko naudojimas nepatikrinus tikrojo duomenų dydžio), klaidų įvesties informacijos tikrinimas, dvigubas atminties atlaisvinimas, buferio nuskaitymas, sveikųjų skaičių perpildymas, neteisinga prieigos kontrolė ir problemos, susijusios su nulinėmis eilėmis.

Dvi pavojingiausios problemos (CVE-2020-11896, CVE-2020-11897), kurioms priskirtas 10 CVSS lygis, leidžia įrenginyje vykdyti kodą siunčiant specialiai suformatuotus IPv4/UDP arba IPv6 paketus. Pirmoji kritinė problema iškyla įrenginiuose, palaikančiuose IPv4 tunelius, o antroji – versijose, išleistose iki 04.06.2009-6-9 su IPv2020 palaikymu. Kitas svarbus pažeidžiamumas (CVSS 11901) yra DNS sprendiklyje (CVE-XNUMX-XNUMX) ir leidžia vykdyti kodą siunčiant specialiai sukurtą DNS užklausą (problema buvo panaudota norint parodyti, kad Schneider Electric APC UPS buvo įsilaužta ir atsiranda įrenginiuose su DNS palaikymas).

Kiti pažeidžiamumai CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 leidžia atskleisti IPv4/ICMPv4, IPv6Over4, IPv6, DCPv6, IPvXNUMX. siunčiant specialiai sukurtus paketus sistemos atminties srityse. Dėl kitų problemų gali būti atsisakyta teikti paslaugą arba nutekėti likutiniai duomenys iš sistemos buferių.

Dauguma pažeidžiamumų ištaisyta „Treck 6.0.1.67“ versijoje (CVE-2020-11897 ištaisyta 5.0.1.35 versijoje, CVE-2020-11900 6.0.1.41 versijoje, CVE-2020-11903 versijoje 6.0.1.28, CVE-2020-11908 4.7.1.27. 20). Kadangi konkrečių įrenginių programinės aparatinės įrangos atnaujinimų paruošimas gali vėluoti arba neįmanomas (Treck stack yra prieinamas daugiau nei 6 metų, daugelis įrenginių lieka neprižiūrimi arba sunkiai atnaujinami), administratoriams patariama išskirti probleminius įrenginius ir konfigūruoti paketų tikrinimo sistemas, ugniasienes. arba maršrutizatoriai normalizuoti arba blokuoti suskaidytus paketus, blokuoti IP tunelius (IPv4-in-IPv6 ir IP-in-IP), blokuoti "šaltinio maršrutą", įgalinti neteisingų TCP paketų parinkčių patikrinimą, blokuoti nenaudojamus ICMP valdymo pranešimus (MTU naujinimas ir Adreso kaukė), išjunkite IPvXNUMX multicast ir peradresuokite DNS užklausas į saugų rekursinį DNS serverį.


Šaltinis: opennet.ru

Добавить комментарий