19 Vulnerabbiltajiet li jistgħu jiġu sfruttati mill-bogħod fil-munzell TCP/IP ta' Treck

Fi munzell TCP/IP proprjetarju trek żvelat 19 vulnerabilità, sfruttat permezz tal-bgħit ta' pakketti ddisinjati apposta. Il-vulnerabbiltajiet ġew assenjati isem tal-kodiċi Ripple20. Xi vulnerabbiltajiet jidhru wkoll fil-munzell KASAGO TCP/IP minn Zuken Elmic (Elmic Systems), li għandu għeruq komuni ma' Treck. Il-munzell Treck jintuża f'ħafna apparati industrijali, mediċi, ta 'komunikazzjoni, inkorporati u tal-konsumatur (minn lampi intelliġenti għal printers u provvisti ta' enerġija mingħajr interruzzjoni), kif ukoll f'tagħmir ta 'enerġija, trasport, avjazzjoni, kummerċjali u ta' produzzjoni taż-żejt.

19 Vulnerabbiltajiet li jistgħu jiġu sfruttati mill-bogħod fil-munzell TCP/IP ta' Treck

Miri ta 'attakk notevoli li jużaw il-munzell TCP/IP ta' Treck jinkludu printers tan-netwerk HP u ċipep Intel. Fost affarijiet oħra, problemi fil-munzell Treck TCP/IP irriżultaw li kienu l-kawża ta 'reċenti vulnerabbiltajiet remoti fis-sottosistemi Intel AMT u ISM, operati permezz ta 'bagħtu ta' pakkett tan-netwerk. Il-preżenza ta 'vulnerabbiltajiet ġiet ikkonfermata mill-manifatturi Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation u Schneider Electric. Aktar
66 fabbrikant, li l-prodotti tagħhom jużaw il-munzell TCP/IP ta 'Treck, għadhom ma rrispondewx għall-problemi. 5 manifatturi, inkluż AMD, iddikjaraw li l-prodotti tagħhom mhumiex suxxettibbli għall-problemi.

19 Vulnerabbiltajiet li jistgħu jiġu sfruttati mill-bogħod fil-munzell TCP/IP ta' Treck

Instabu problemi fl-implimentazzjoni tal-protokolli IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 u ARP, u ġew ikkawżati minn ipproċessar mhux korrett tal-parametri tad-daqs tad-dejta (bl-użu ta’ qasam tad-daqs mingħajr ma jiġi vverifikat id-daqs attwali tad-dejta), żbalji fil- iċċekkjar ta 'informazzjoni ta' input, ħelsien doppju tal-memorja, qari barra mill-buffer, overflows integer, kontroll ta 'aċċess mhux korrett, u problemi fl-immaniġġjar ta' kordi delimitati null.

Iż-żewġ problemi l-aktar perikolużi (CVE-2020-11896, CVE-2020-11897), li huma assenjati CVSS livell 10, jippermettu li l-kodiċi jiġi esegwit fuq apparat billi jintbagħtu pakketti IPv4/UDP jew IPv6 ifformattjati apposta. L-ewwel problema kritika tidher fuq apparati b'appoġġ għall-mini IPv4, u t-tieni fil-verżjonijiet rilaxxati qabel 04.06.2009/6/9 b'appoġġ IPv2020. Vulnerabilità kritika oħra (CVSS 11901) hija preżenti fis-solvent DNS (CVE-XNUMX-XNUMX) u tippermetti l-eżekuzzjoni tal-kodiċi billi tibgħat talba DNS maħduma apposta (il-problema ntużat biex turi l-hacking ta’ Schneider Electric APC UPS u tidher fuq apparati b’ appoġġ DNS).

Vulnerabbiltajiet oħra CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 jippermettu li l-kontenut ta' IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCPv jew IPvXNUMXOverIPvXNUMX, DHCPv jiġi żvelat jibgħat pakketti ddisinjati apposta żoni tal-memorja tas-sistema. Problemi oħra jistgħu jirriżultaw f'ċaħda ta' servizz jew tnixxija ta' data residwa mill-buffers tas-sistema.

Ħafna mill-vulnerabbiltajiet huma ffissati fi Treck 6.0.1.67 (CVE-2020-11897 huwa ffissat f'5.0.1.35, CVE-2020-11900 f'6.0.1.41, CVE-2020-11903 f'6.0.1.28, CVE-2020-11908 f'4.7.1.27-20 6. 4). Peress li l-preparazzjoni ta’ aġġornamenti tal-firmware għal apparati speċifiċi tista’ tiġi ttardjata jew impossibbli (il-munzell Treck ilu disponibbli għal aktar minn 6 sena, ħafna apparati jibqgħu mhux miżmuma jew diffiċli biex jiġu aġġornati), l-amministraturi huma avżati biex jiżolaw apparati problematiċi u jikkonfiguraw sistemi ta’ spezzjoni tal-pakketti, firewalls. jew routers biex jinnormalizzaw jew jimblokkaw pakketti frammentati, jimblukkaw mini IP (IPvXNUMX-in-IPvXNUMX u IP-in-IP), jimblukkaw "source routing", jippermettu spezzjoni ta 'għażliet mhux korretti f'pakketti TCP, jimblokkaw messaġġi ta' kontroll ICMP mhux użati (MTU Update u Address Mask), iddiżattiva l-IPvXNUMX multicast u tidderieġi mill-ġdid il-mistoqsijiet tad-DNS lejn server DNS rikorsiv sigur.


Sors: opennet.ru

Żid kumment