19 attāli izmantojamas ievainojamības Treck TCP/IP stekā

Patentētā TCP/IP kaudzē pārgājiens atklāts 19 ievainojamības, ko izmanto, nosūtot īpaši izstrādātas pakotnes. Ievainojamībai ir piešķirts koda nosaukums Ripple20. Dažas ievainojamības parādās arī KASAGO TCP/IP kaudzē no Zuken Elmic (Elmic Systems), kam ir kopīgas saknes ar Treck. Treck skursteni izmanto daudzās rūpniecības, medicīnas, sakaru, iegultās un patēriņa ierīcēs (no viedajām lampām līdz printeriem un nepārtrauktās barošanas avotiem), kā arī enerģētikas, transporta, aviācijas, tirdzniecības un naftas ieguves iekārtās.

19 attāli izmantojamas ievainojamības Treck TCP/IP stekā

Ievērojami uzbrukuma mērķi, izmantojot Treck TCP/IP steku, ietver HP tīkla printerus un Intel mikroshēmas. Cita starpā neseno notikumu cēlonis izrādījās problēmas Treck TCP/IP stekā attālās ievainojamības Intel AMT un ISM apakšsistēmās, kas darbojas, nosūtot tīkla paketi. Ievainojamību esamību apstiprināja ražotāji Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation un Schneider Electric. Vairāk
66 ražotāji, kuras produkti izmanto Treck TCP/IP steku, vēl nav reaģējuši uz problēmām. 5 ražotāji, tostarp AMD, paziņoja, ka viņu produkti nav uzņēmīgi pret problēmām.

19 attāli izmantojamas ievainojamības Treck TCP/IP stekā

Problēmas tika konstatētas IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 un ARP protokolu ieviešanā, ko izraisīja nepareiza datu lieluma parametru apstrāde (izmantojot lieluma lauku, nepārbaudot faktisko datu lielumu), kļūdas ievades informācijas pārbaude, divkārša atmiņas atbrīvošana, nolasīšana ārpus bufera, veselu skaitļu pārpildes, nepareiza piekļuves kontrole un problēmas ar nulles atdalītu virkņu apstrādi.

Divas visbīstamākās problēmas (CVE-2020-11896, CVE-2020-11897), kurām ir piešķirts CVSS 10. līmenis, ļauj ierīcē izpildīt kodu, nosūtot īpaši formatētas IPv4/UDP vai IPv6 paketes. Pirmā kritiskā problēma parādās ierīcēs ar IPv4 tuneļu atbalstu, bet otrā - versijās, kas izlaistas pirms 04.06.2009. ar IPv6 atbalstu. Vēl viena kritiska ievainojamība (CVSS 9) atrodas DNS atrisinātājā (CVE-2020-11901) un ļauj izpildīt kodu, nosūtot īpaši izstrādātu DNS pieprasījumu (problēma tika izmantota, lai demonstrētu Schneider Electric APC UPS uzlaušanu, un tā parādās ierīcēs ar DNS atbalsts).

Citas ievainojamības CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 ļauj atklāt IPv4/ICMPv4, IPv6OverIPv4 vai DCPv6OverIPvH, IPv6OverXNUMX. īpaši izstrādātu pakešu sistēmas atmiņas apgabalu nosūtīšana. Citas problēmas var izraisīt pakalpojuma atteikumu vai atlikušo datu noplūdi no sistēmas buferiem.

Lielākā daļa ievainojamību ir novērstas Treck versijā 6.0.1.67 (CVE-2020-11897 ir labotas versijā 5.0.1.35, CVE-2020-11900 versijā 6.0.1.41, CVE-2020-11903 versijā 6.0.1.28, CVE-2020-11908 4.7.1.27. 20). Tā kā programmaparatūras atjauninājumu sagatavošana konkrētām ierīcēm var aizkavēties vai neiespējama (Treck steks ir pieejams vairāk nekā 6 gadus, daudzas ierīces paliek neapkoptas vai tās ir grūti atjaunināt), administratoriem ieteicams izolēt problemātiskās ierīces un konfigurēt pakešu pārbaudes sistēmas, ugunsmūrus. vai maršrutētāji, lai normalizētu vai bloķētu sadrumstalotās paketes, bloķētu IP tuneļus (IPv4-in-IPv6 un IP-in-IP), bloķētu “avota maršrutēšanu”, iespējotu nepareizu opciju pārbaudi TCP paketēs, bloķētu neizmantotos ICMP vadības ziņojumus (MTU atjaunināšana un Adreses maska), atspējojiet IPvXNUMX multiraidi un novirziet DNS vaicājumus uz drošu rekursīvu DNS serveri.


Avots: opennet.ru

Pievieno komentāru