19 luk w zabezpieczeniach stosu TCP/IP firmy Treck, które można zdalnie wykorzystać

W zastrzeżonym stosie TCP/IP wędrówka ujawnił 19 luk w zabezpieczeniach, wykorzystywane poprzez wysyłanie specjalnie zaprojektowanych paczek. Lukom nadano kryptonim Falowanie20. Niektóre luki pojawiają się także w stosie TCP/IP KASAGO firmy Zuken Elmic (Elmic Systems), który ma wspólne korzenie z firmą Treck. Stos Treck jest stosowany w wielu urządzeniach przemysłowych, medycznych, komunikacyjnych, wbudowanych i konsumenckich (od inteligentnych lamp po drukarki i zasilacze awaryjne), a także w sprzęcie energetycznym, transportowym, lotniczym, handlowym i do produkcji ropy.

19 luk w zabezpieczeniach stosu TCP/IP firmy Treck, które można zdalnie wykorzystać

Godnymi uwagi celami ataków wykorzystujących stos TCP/IP firmy Treck są drukarki sieciowe HP i chipy Intel. Przyczyną ostatnich problemów okazały się między innymi problemy na stosie TCP/IP firmy Treck zdalne luki w zabezpieczeniach w podsystemach Intel AMT i ISM, obsługiwane poprzez przesłanie pakietu sieciowego. Obecność luk potwierdzili producenci Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation i Schneider Electric. Więcej
66 producentów, której produkty korzystają ze stosu TCP/IP firmy Treck, nie odpowiedziała jeszcze na te problemy. 5 producentów, w tym AMD, stwierdziło, że ich produkty nie są podatne na problemy.

19 luk w zabezpieczeniach stosu TCP/IP firmy Treck, które można zdalnie wykorzystać

Stwierdzono problemy w implementacji protokołów IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 i ARP, których przyczyną było nieprawidłowe przetwarzanie parametrów wielkości danych (użycie pola rozmiaru bez sprawdzania rzeczywistego rozmiaru danych), błędy w sprawdzanie informacji wejściowych, podwójne zwalnianie pamięci, odczyty poza buforem, przepełnienia liczb całkowitych, nieprawidłowa kontrola dostępu i problemy z obsługą ciągów rozdzielanych zerem.

Dwa najniebezpieczniejsze problemy (CVE-2020-11896, CVE-2020-11897), którym przypisany jest poziom CVSS 10, pozwalają na wykonanie kodu na urządzeniu poprzez wysłanie specjalnie sformatowanych pakietów IPv4/UDP lub IPv6. Pierwszy krytyczny problem pojawia się na urządzeniach obsługujących tunele IPv4, drugi zaś w wersjach wydanych przed 04.06.2009 z obsługą IPv6. Kolejna krytyczna luka (CVSS 9) występuje w programie rozpoznawania nazw DNS (CVE-2020-11901) i umożliwia wykonanie kodu poprzez wysłanie specjalnie spreparowanego żądania DNS (problem został wykorzystany do zademonstrowania włamania się do UPS Schneider Electric APC i pojawia się na urządzeniach z obsługa DNS).

Inne luki CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 umożliwiają ujawnienie zawartości protokołów IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 lub IPv6 wysyłanie specjalnie zaprojektowanych pakietów do obszarów pamięci systemowej. Inne problemy mogą skutkować odmową usługi lub wyciekiem pozostałych danych z buforów systemowych.

Większość luk została naprawiona w Treck 6.0.1.67 (CVE-2020-11897 zostało naprawione w wersji 5.0.1.35, CVE-2020-11900 w wersji 6.0.1.41, CVE-2020-11903 w wersji 6.0.1.28, CVE-2020-11908 w wersji 4.7.1.27). Ponieważ przygotowanie aktualizacji oprogramowania sprzętowego dla konkretnych urządzeń może być opóźnione lub niemożliwe (stos Treck jest dostępny od ponad 20 lat, wiele urządzeń pozostaje bez konserwacji lub trudno je zaktualizować), administratorom zaleca się izolowanie problematycznych urządzeń i konfigurowanie systemów kontroli pakietów, zapór sieciowych lub routerów do normalizowania lub blokowania pofragmentowanych pakietów, blokowania tuneli IP (IPv6-in-IPv4 i IP-in-IP), blokowania „routingu źródłowego”, umożliwiania kontroli nieprawidłowych opcji w pakietach TCP, blokowania nieużywanych komunikatów kontrolnych ICMP (Aktualizacja MTU i Maska adresu), wyłącz multiemisję IPv6 i przekieruj zapytania DNS do bezpiecznego rekurencyjnego serwera DNS.


Źródło: opennet.ru

Dodaj komentarz