19 Op afstand exploiteerbare kwetsbaarheden in de TCP/IP-stack van Treck

In een eigen TCP/IP-stack trektocht onthuld 19 kwetsbaarheden, geëxploiteerd door het verzenden van speciaal ontworpen pakketten. De kwetsbaarheden hebben een codenaam gekregen Rimpel 20. Sommige kwetsbaarheden verschijnen ook in de KASAGO TCP/IP-stack van Zuken Elmic (Elmic Systems), die gemeenschappelijke wortels heeft met Treck. De Treck-stack wordt gebruikt in veel industriële, medische, communicatie-, embedded- en consumentenapparatuur (van slimme lampen tot printers en ononderbroken stroomvoorzieningen), maar ook in energie-, transport-, luchtvaart-, commerciële en olieproductieapparatuur.

19 Op afstand exploiteerbare kwetsbaarheden in de TCP/IP-stack van Treck

Bekende aanvalsdoelen die de TCP/IP-stack van Treck gebruiken, zijn onder meer HP-netwerkprinters en Intel-chips. Recentelijk bleken onder meer problemen in de Treck TCP/IP-stack de oorzaak te zijn kwetsbaarheden op afstand in Intel AMT- en ISM-subsystemen, beheerd door het verzenden van een netwerkpakket. De aanwezigheid van kwetsbaarheden werd bevestigd door fabrikanten Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation en Schneider Electric. Meer
66 fabrikanten, wiens producten de TCP/IP-stack van Treck gebruiken, hebben nog niet op de problemen gereageerd. Vijf fabrikanten, waaronder AMD, gaven aan dat hun producten niet gevoelig zijn voor problemen.

19 Op afstand exploiteerbare kwetsbaarheden in de TCP/IP-stack van Treck

Er zijn problemen aangetroffen bij de implementatie van de IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- en ARP-protocollen, en deze zijn veroorzaakt door onjuiste verwerking van gegevensgrootteparameters (met behulp van een grootteveld zonder de werkelijke gegevensgrootte te controleren), fouten in het controleren van invoerinformatie, dubbel vrijmaken van geheugen, lezen buiten de buffer, overflows van gehele getallen, onjuiste toegangscontrole en problemen met het verwerken van door nul gescheiden tekenreeksen.

De twee gevaarlijkste problemen (CVE-2020-11896, CVE-2020-11897), waaraan CVSS-niveau 10 is toegewezen, maken het mogelijk dat code op een apparaat wordt uitgevoerd door speciaal geformatteerde IPv4/UDP- of IPv6-pakketten te verzenden. Het eerste kritieke probleem doet zich voor op apparaten met ondersteuning voor IPv4-tunnels, en het tweede in versies uitgebracht vóór 04.06.2009/6/9 met IPv2020-ondersteuning. Een andere kritieke kwetsbaarheid (CVSS 11901) is aanwezig in de DNS-resolver (CVE-XNUMX-XNUMX) en maakt het uitvoeren van code mogelijk door een speciaal vervaardigd DNS-verzoek te verzenden (het probleem werd gebruikt om het hacken van Schneider Electric APC UPS aan te tonen en verschijnt op apparaten met DNS-ondersteuning).

Andere kwetsbaarheden CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 maken het mogelijk dat de inhoud van IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 of IPv6 wordt onthuld door het verzenden van speciaal ontworpen pakketten naar systeemgeheugengebieden. Andere problemen kunnen resulteren in Denial of Service of het lekken van resterende gegevens uit systeembuffers.

De meeste kwetsbaarheden zijn opgelost in Treck 6.0.1.67 (CVE-2020-11897 is opgelost in 5.0.1.35, CVE-2020-11900 in 6.0.1.41, CVE-2020-11903 in 6.0.1.28, CVE-2020-11908 in 4.7.1.27). Omdat het voorbereiden van firmware-updates voor specifieke apparaten vertraagd of onmogelijk kan zijn (de Treck-stack is al meer dan 20 jaar beschikbaar, veel apparaten worden niet onderhouden of zijn moeilijk te updaten), wordt beheerders geadviseerd om problematische apparaten te isoleren en pakketinspectiesystemen en firewalls te configureren of routers om gefragmenteerde pakketten te normaliseren of te blokkeren, IP-tunnels (IPv6-in-IPv4 en IP-in-IP) te blokkeren, “bronroutering” te blokkeren, inspectie van onjuiste opties in TCP-pakketten mogelijk te maken, ongebruikte ICMP-controleberichten te blokkeren (MTU Update en Adresmasker), schakel IPv6-multicast uit en stuur DNS-query's om naar een veilige recursieve DNS-server.


Bron: opennet.ru

Voeg een reactie