19 Eksternt utnyttbare sårbarheter i Trecks TCP/IP-stakk

I en proprietær TCP/IP-stabel trek avslørt 19 sårbarheter, utnyttet gjennom sending av spesialdesignede pakker. Sårbarhetene har blitt tildelt et kodenavn Krusning 20. Noen sårbarheter vises også i KASAGO TCP/IP-stakken fra Zuken Elmic (Elmic Systems), som har felles røtter med Treck. Treck-stakken brukes i mange industrielle, medisinske, kommunikasjons-, innebygde og forbrukerenheter (fra smarte lamper til skrivere og avbruddsfri strømforsyning), så vel som i energi-, transport-, luftfarts-, kommersielt og oljeproduksjonsutstyr.

19 Eksternt utnyttbare sårbarheter i Trecks TCP/IP-stakk

Bemerkelsesverdige angrepsmål som bruker Trecks TCP/IP-stack inkluderer HP-nettverksskrivere og Intel-brikker. Blant annet viste problemer i Treck TCP/IP-stakken seg å være årsaken til nylig eksterne sårbarheter i Intel AMT- og ISM-undersystemer, drevet ved å sende en nettverkspakke. Tilstedeværelsen av sårbarheter ble bekreftet av produsentene Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation og Schneider Electric. Mer
66 produsenter, hvis produkter bruker Trecks TCP/IP-stack, har ennå ikke svart på problemene. 5 produsenter, inkludert AMD, uttalte at produktene deres ikke er utsatt for problemer.

19 Eksternt utnyttbare sårbarheter i Trecks TCP/IP-stakk

Det ble funnet problemer i implementeringen av IPv4-, IPv6-, UDP-, DNS-, DHCP-, TCP-, ICMPv4- og ARP-protokollene, og ble forårsaket av feil behandling av datastørrelsesparametere (ved bruk av et størrelsesfelt uten å sjekke den faktiske datastørrelsen), feil i kontroll av inngangsinformasjon, dobbel frigjøring av minne, lesing utenfor buffer, overløp av heltall, feil tilgangskontroll og problemer med å håndtere null-separerte strenger.

De to farligste problemene (CVE-2020-11896, CVE-2020-11897), som er tildelt CVSS-nivå 10, gjør at kode kan kjøres på en enhet ved å sende spesialformaterte IPv4/UDP- eller IPv6-pakker. Det første kritiske problemet vises på enheter med støtte for IPv4-tunneler, og det andre i versjoner utgitt før 04.06.2009/6/9 med IPv2020-støtte. En annen kritisk sårbarhet (CVSS 11901) er tilstede i DNS-løseren (CVE-XNUMX-XNUMX) og tillater kodekjøring ved å sende en spesiallaget DNS-forespørsel (problemet ble brukt til å demonstrere hacking av Schneider Electric APC UPS og vises på enheter med DNS-støtte).

Andre sårbarheter CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 tillater at innholdet i IPv4/ICDHMPv4, IPv6OverIPv4, IPv6OverIPv6, DHCPvXNUMX, avsløres sende spesialdesignede pakker systemminneområder. Andre problemer kan føre til tjenestenekt eller lekkasje av gjenværende data fra systembuffere.

De fleste av sårbarhetene er rettet i Treck 6.0.1.67 (CVE-2020-11897 er rettet i 5.0.1.35, CVE-2020-11900 i 6.0.1.41, CVE-2020-11903 i 6.0.1.28 i 2020, CVE-11908 i 4.7.1.27). Siden klargjøring av fastvareoppdateringer for spesifikke enheter kan være forsinket eller umulig (Track-stakken har vært tilgjengelig i mer enn 20 år, mange enheter forblir ikke vedlikeholdt eller er vanskelige å oppdatere), anbefales administratorer å isolere problematiske enheter og konfigurere pakkeinspeksjonssystemer, brannmurer eller rutere for å normalisere eller blokkere fragmenterte pakker, blokkere IP-tunneler (IPv6-i-IPv4 og IP-i-IP), blokkere "kilderuting", aktivere inspeksjon av feil alternativer i TCP-pakker, blokkere ubrukte ICMP-kontrollmeldinger (MTU Update og Address Mask), deaktiver IPv6 multicast og omdiriger DNS-spørringer til en sikker rekursiv DNS-server.


Kilde: opennet.ru

Legg til en kommentar