19 Kerentanan Boleh Dieksploitasi Dari Jauh dalam Tindanan TCP/IP Treck

Dalam timbunan TCP/IP proprietari mengembara didedahkan 19 kelemahan, dieksploitasi melalui penghantaran pakej yang direka khas. Kerentanan telah diberikan nama kod Riak20. Sesetengah kelemahan juga muncul dalam tindanan KASAGO TCP/IP daripada Zuken Elmic (Elmic Systems), yang mempunyai akar yang sama dengan Treck. Tindanan Treck digunakan dalam banyak peranti perindustrian, perubatan, komunikasi, terbenam dan pengguna (daripada lampu pintar kepada pencetak dan bekalan kuasa yang tidak terganggu), serta dalam peralatan tenaga, pengangkutan, penerbangan, komersial dan pengeluaran minyak.

19 Kerentanan Boleh Dieksploitasi Dari Jauh dalam Tindanan TCP/IP Treck

Sasaran serangan ketara menggunakan timbunan TCP/IP Treck termasuk pencetak rangkaian HP dan cip Intel. Antara lain, masalah dalam timbunan Treck TCP/IP ternyata menjadi punca baru-baru ini kelemahan jauh dalam subsistem Intel AMT dan ISM, dikendalikan melalui penghantaran paket rangkaian. Kehadiran kelemahan telah disahkan oleh pengeluar Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation dan Schneider Electric. Lagi
66 pengeluar, yang produknya menggunakan timbunan TCP/IP Treck, masih belum bertindak balas kepada masalah tersebut. 5 pengeluar, termasuk AMD, menyatakan bahawa produk mereka tidak terdedah kepada masalah.

19 Kerentanan Boleh Dieksploitasi Dari Jauh dalam Tindanan TCP/IP Treck

Masalah ditemui dalam pelaksanaan protokol IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 dan ARP, dan disebabkan oleh pemprosesan parameter saiz data yang salah (menggunakan medan saiz tanpa menyemak saiz data sebenar), ralat dalam menyemak maklumat input, membebaskan memori berganda, bacaan di luar penimbal, limpahan integer, kawalan akses yang salah dan masalah mengendalikan rentetan yang dibatasi nol.

Dua masalah paling berbahaya (CVE-2020-11896, CVE-2020-11897), yang diberikan tahap CVSS 10, membenarkan kod dilaksanakan pada peranti dengan menghantar paket IPv4/UDP atau IPv6 yang diformat khas. Masalah kritikal pertama muncul pada peranti dengan sokongan untuk terowong IPv4, dan yang kedua dalam versi yang dikeluarkan sebelum 04.06.2009/6/9 dengan sokongan IPv2020. Satu lagi kerentanan kritikal (CVSS 11901) hadir dalam penyelesai DNS (CVE-XNUMX-XNUMX) dan membenarkan pelaksanaan kod dengan menghantar permintaan DNS yang direka khas (masalah itu digunakan untuk menunjukkan penggodaman Schneider Electric APC UPS dan muncul pada peranti dengan sokongan DNS).

Kelemahan lain CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 membenarkan kandungan IPv4/ICMPv4, IPv6OverIPv4, IPv6 didedahkan oleh IPv6, IPvXNUMXOverIPvXNUMX, kepada IPvXNUMX menghantar kawasan memori sistem paket yang direka khas. Masalah lain mungkin mengakibatkan penafian perkhidmatan atau kebocoran data sisa daripada penimbal sistem.

Kebanyakan kelemahan telah ditetapkan dalam Treck 6.0.1.67 (CVE-2020-11897 ditetapkan dalam 5.0.1.35, CVE-2020-11900 dalam 6.0.1.41, CVE-2020-11903 dalam 6.0.1.28 dalam 2020, 11908. 4.7.1.27). Memandangkan penyediaan kemas kini perisian tegar untuk peranti tertentu mungkin tertangguh atau mustahil (timbunan Treck telah tersedia selama lebih daripada 20 tahun, banyak peranti kekal tidak diselenggara atau sukar dikemas kini), pentadbir dinasihatkan untuk mengasingkan peranti yang bermasalah dan mengkonfigurasi sistem pemeriksaan paket, tembok api atau penghala untuk menormalkan atau menyekat paket yang berpecah-belah, menyekat terowong IP (IPv6-dalam-IPv4 dan IP-dalam-IP), menyekat "penghalaan sumber", membolehkan pemeriksaan pilihan yang salah dalam paket TCP, menyekat mesej kawalan ICMP yang tidak digunakan (Kemas Kini MTU dan Address Mask), lumpuhkan IPv6 multicast dan ubah hala pertanyaan DNS ke pelayan DNS rekursif yang selamat.


Sumber: opennet.ru

Tambah komen