19 Treck ၏ TCP/IP Stack ရှိ အဝေးမှ အသုံးချနိုင်သော အားနည်းချက်များ

မူပိုင် TCP/IP စတက်တစ်ခုတွင် ခရီး ထုတ်ဖော်ခဲ့သည်။ အားနည်းချက် ၃၅အထူးဒီဇိုင်းထုတ်ထားသော ပက်ကေ့ခ်ျများ ပေးပို့ခြင်းဖြင့် အမြတ်ထုတ်သည်။ အားနည်းချက်များကို ကုဒ်အမည်တစ်ခု သတ်မှတ်ပေးထားသည်။ Ripple20. Treck နှင့် တူညီသော အမြစ်များပါရှိသည့် Zuken Elmic (Elmic Systems) မှ KASAGO TCP/IP stack တွင် အချို့သော အားနည်းချက်များလည်း ပေါ်လာပါသည်။ Treck stack ကို စက်မှုလုပ်ငန်း၊ ဆေးဘက်ဆိုင်ရာ၊ ဆက်သွယ်ရေး၊ မြှုပ်သွင်းထားသော နှင့် လူသုံးကိရိယာများ (စမတ်မီးအိမ်များမှ ပရင်တာများနှင့် အနှောင့်အယှက်ကင်းသော ပါဝါထောက်ပံ့မှုများ) အပါအဝင် စွမ်းအင်၊ သယ်ယူပို့ဆောင်ရေး၊ လေကြောင်း၊ စီးပွားရေးနှင့် ရေနံထုတ်လုပ်ရေးဆိုင်ရာ စက်ပစ္စည်းများတွင် အသုံးပြုသည်။

19 Treck ၏ TCP/IP Stack ရှိ အဝေးမှ အသုံးချနိုင်သော အားနည်းချက်များ

Treck ၏ TCP/IP stack ကိုအသုံးပြုထားသော ထင်ရှားသောတိုက်ခိုက်မှုပစ်မှတ်များတွင် HP ကွန်ရက်ပရင်တာများနှင့် Intel ချစ်ပ်များပါဝင်သည်။ အခြားအရာများထဲတွင် Treck TCP/IP stack တွင် ပြဿနာများသည် မကြာသေးမီက ဖြစ်ပွားခဲ့သော အကြောင်းရင်းတစ်ခုဖြစ်သည်။ အဝေးမှ အားနည်းချက်များ Intel AMT နှင့် ISM စနစ်ခွဲများတွင် ကွန်ရက်ပက်ကတ်ကို ပေးပို့ခြင်းဖြင့် လုပ်ဆောင်သည်။ အားနည်းချက်များရှိနေခြင်းကို ထုတ်လုပ်သူ Intel၊ HP၊ Hewlett Packard Enterprise၊ Baxter၊ Caterpillar၊ Digi၊ Rockwell Automation နှင့် Schneider Electric တို့က အတည်ပြုခဲ့သည်။ နောက်ထပ်
ထုတ်လုပ်သူ 66Treck ၏ TCP/IP stack ကိုအသုံးပြုထားသော ထုတ်ကုန်များသည် ပြဿနာများကို တုံ့ပြန်ခြင်းမရှိသေးပါ။ AMD အပါအဝင် ထုတ်လုပ်သူ 5 ဦးက ၎င်းတို့၏ထုတ်ကုန်များသည် ပြဿနာများကို ခံနိုင်ရည်မရှိဟု ပြောကြားခဲ့သည်။

19 Treck ၏ TCP/IP Stack ရှိ အဝေးမှ အသုံးချနိုင်သော အားနည်းချက်များ

IPv4၊ IPv6၊ UDP၊ DNS၊ DHCP၊ TCP၊ ICMPv4 နှင့် ARP ပရိုတိုကောများကို အကောင်အထည်ဖော်ရာတွင် ပြဿနာများကို တွေ့ရှိခဲ့ပြီး ဒေတာအရွယ်အစား ကန့်သတ်ဘောင်များကို မှားယွင်းစွာလုပ်ဆောင်ခြင်းကြောင့် (အမှန်တကယ်ဒေတာအရွယ်အစားကို မစစ်ဆေးဘဲ အရွယ်အစားအကွက်ကို အသုံးပြုခြင်း) တွင် အမှားအယွင်းများ ဖြစ်ပေါ်ခဲ့သည်။ ထည့်သွင်းအချက်အလက်များကို စစ်ဆေးခြင်း၊ မမ်မိုရီကို နှစ်ဆလွတ်ထုတ်ခြင်း၊ ပြင်ပကြားခံဖတ်မှုများ၊ ကိန်းပြည့်လျှံမှုများ၊ မမှန်သော ဝင်ရောက်ထိန်းချုပ်မှု နှင့် အချည်းနှီးသော စာကြောင်းများကို ကိုင်တွယ်ဖြေရှင်းသည့် ပြဿနာများ။

CVSS အဆင့် 2020 သတ်မှတ်ပေးထားသည့် အန္တရာယ်အရှိဆုံး ပြဿနာနှစ်ခု (CVE-11896-2020၊ CVE-11897-10) သည် အထူးဖော်မတ်လုပ်ထားသော IPv4/UDP သို့မဟုတ် IPv6 ပက်ကတ်များကို ပေးပို့ခြင်းဖြင့် စက်တစ်ခုပေါ်တွင် ကုဒ်ကို လုပ်ဆောင်ခွင့်ပြုသည်။ ပထမအရေးကြီးသောပြဿနာမှာ IPv4 ဥမင်လိုဏ်ခေါင်းများအတွက် ပံ့ပိုးမှုရှိသော စက်များတွင် ပေါ်လာပြီး ဒုတိယမှာ IPv04.06.2009 ပံ့ပိုးမှုဖြင့် 6/9/2020 မတိုင်မီ ထုတ်ပြန်သည့် ဗားရှင်းများတွင် ဖြစ်သည်။ နောက်ထပ် အရေးကြီးသော အားနည်းချက် (CVSS 11901) သည် DNS ဖြေရှင်းသူ (CVE-XNUMX-XNUMX) တွင် ရှိနေပြီး အထူးဖန်တီးထားသော DNS တောင်းဆိုမှုတစ်ခု ပေးပို့ခြင်းဖြင့် ကုဒ်လုပ်ဆောင်မှုကို ခွင့်ပြုသည် (ပြဿနာကို Schneider Electric APC UPS ၏ ဟက်ခ်ခြင်းကို သရုပ်ပြရန်အတွက် အသုံးပြုပြီး စက်များတွင် ပေါ်လာသည်။ DNS ပံ့ပိုးမှု)။

အခြားသော အားနည်းချက်များသည် CVE-2020-11898၊ CVE-2020-11899၊ CVE-2020-11902၊ CVE-2020-11903၊ CVE-2020-11905၊ IPv4/ICMPv4၊ IPv6OverCPv4၊ IPv6 သို့မဟုတ် IPv6 ၏အကြောင်းအရာများကို IPvXNUMXOverCPvXNUMX ဖြင့် ဖော်ပြခွင့်ပြုသည် အထူးဒီဇိုင်းထုတ်ထားသော ပက်ကတ်များကို စနစ်မှတ်ဉာဏ်နေရာများသို့ ပေးပို့ခြင်း။ အခြားပြဿနာများသည် ဝန်ဆောင်မှုကို ငြင်းပယ်ခြင်း သို့မဟုတ် စနစ်ကြားခံများမှ ကျန်ရှိနေသော ဒေတာများ ယိုစိမ့်မှုဖြစ်စေနိုင်သည်။

အားနည်းချက်အများစုကို Treck 6.0.1.67 တွင် ပြင်ဆင်သည် (CVE-2020-11897 ကို 5.0.1.35 တွင်၊ CVE-2020-11900 တွင် 6.0.1.41၊ CVE-2020-11903 တွင် CVE-6.0.1.28-2020 တွင် 11908-4.7.1.27၊ ၄.၇. ၁.၂၇)။ သတ်မှတ်ထားသော စက်ပစ္စည်းများအတွက် firmware အပ်ဒိတ်များကို ပြင်ဆင်ရာတွင် နှောင့်နှေးနိုင်သည် သို့မဟုတ် မဖြစ်နိုင်သောကြောင့် ( Treck stack သည် အနှစ် 20 ကျော်ရှိပြီ၊ စက်ပစ္စည်းများစွာသည် မထိန်းသိမ်းရသေးပါ သို့မဟုတ် အပ်ဒိတ်လုပ်ရန် ခက်ခဲနေပါသည်)၊ စီမံခန့်ခွဲသူများသည် ပြဿနာရှိသော စက်များကို သီးခြားခွဲထုတ်ရန်နှင့် packet စစ်ဆေးခြင်းစနစ်များ၊ firewalls များကို စီစဉ်သတ်မှတ်ရန် အုပ်ချုပ်ရေးမှူးများအား အကြံပြုအပ်ပါသည်။ သို့မဟုတ် အပိုင်းပိုင်းခွဲထားသော ပက်ကေ့ခ်ျများကို ပုံမှန်ဖြစ်စေရန် သို့မဟုတ် ပိတ်ဆို့ရန်၊ IP လှိုင်ခေါင်းများကို ပိတ်ဆို့ရန် (IPv6-in-IPv4 နှင့် IP-in-IP)၊ “ရင်းမြစ်လမ်းကြောင်းတင်ခြင်း” ကိုပိတ်ဆို့ခြင်း၊ TCP ပက်ကတ်များတွင် မှားယွင်းသောရွေးချယ်စရာများကို စစ်ဆေးကြည့်ရှုခြင်း၊ အသုံးမပြုသော ICMP ထိန်းချုပ်ရေးစာတိုများကို ပိတ်ဆို့ခြင်း (MTU အပ်ဒိတ်နှင့် လိပ်စာ Mask)၊ IPv6 multicast ကိုပိတ်ပြီး DNS မေးမြန်းချက်များကို လုံခြုံသော recursive DNS ဆာဗာသို့ ပြန်ညွှန်းပါ။


source: opennet.ru

မှတ်ချက် Add