I en proprietær TCP/IP-stabel
Bemerkelsesverdige angrepsmål som bruker Trecks TCP/IP-stack inkluderer HP-nettverksskrivere og Intel-brikker. Blant annet viste problemer i Treck TCP/IP-stakken seg å være årsaken til nylig
Det ble funnet problemer i implementeringen av IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- og ARP-protokollene, og ble forårsaket av feil behandling av datastørrelsesparametere (ved bruk av et størrelsesfelt uten å sjekke den faktiske datastørrelsen), feil i kontroll av inngangsinformasjon, dobbel frigjøring av minne, lesing utenfor buffer, overløp av heltall, feil tilgangskontroll og problemer med å håndtere null-separerte strenger.
De to farligste problemene (CVE-2020-11896, CVE-2020-11897), som er tildelt CVSS-nivå 10, gjør at kode kan kjøres på en enhet ved å sende spesialformaterte IPv4/UDP- eller IPv6-pakker. Det første kritiske problemet vises på enheter med støtte for IPv4-tunneler, og det andre i versjoner utgitt før 04.06.2009/6/9 med IPv2020-støtte. En annen kritisk sårbarhet (CVSS 11901) er tilstede i DNS-løseren (CVE-XNUMX-XNUMX) og tillater kodekjøring ved å sende en spesiallaget DNS-forespørsel (problemet ble brukt til å demonstrere hacking av Schneider Electric APC UPS og vises på enheter med DNS-støtte).
Andre sårbarheter CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 tillater at innholdet i IPv4/ICDHMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCPvXNUMX, avsløres sende spesialdesignede pakker systemminneområder. Andre problemer kan føre til tjenestenekt eller lekkasje av gjenværende data fra systembuffere.
De fleste av sårbarhetene er rettet i Treck 6.0.1.67 (CVE-2020-11897 er rettet i 5.0.1.35, CVE-2020-11900 i 6.0.1.41, CVE-2020-11903 i 6.0.1.28 i 2020, CVE-11908 i 4.7.1.27). Siden klargjøring av fastvareoppdateringer for spesifikke enheter kan være forsinket eller umulig (Track-stakken har vært tilgjengelig i mer enn 20 år, mange enheter forblir ikke vedlikeholdt eller er vanskelige å oppdatere), anbefales administratorer å isolere problematiske enheter og konfigurere pakkeinspeksjonssystemer, brannmurer eller rutere for å normalisere eller blokkere fragmenterte pakker, blokkere IP-tunneler (IPv6-i-IPv4 og IP-i-IP), blokkere "kilderuting", aktivere inspeksjon av feil alternativer i TCP-pakker, blokkere ubrukte ICMP-kontrollmeldinger (MTU Update og Address Mask), deaktiver IPv6 multicast og omdiriger DNS-spørringer til en sikker rekursiv DNS-server.
Kilde: opennet.ru