19 د ټریک په TCP/IP سټیک کې له لرې څخه د ګټې اخیستنې وړ زیانونه

په ملکیت TCP/IP سټیک کې سفر ښکاره شوی 19 زیانونه، د ځانګړي ډیزاین شوي کڅوړو لیږلو له لارې ګټه اخیستل کیږي. زیانمننې ته د کوډ نوم ټاکل شوی رپپل20. ځینې ​​زیانونه هم د KASAGO TCP/IP سټیک کې د Zuken Elmic (Elmic Systems) څخه څرګندیږي، کوم چې د Treck سره ګډې ریښې لري. د ټریک سټیک په ډیری صنعتي ، طبي ، مخابراتو ، سرایت شوي او مصرف کونکي وسیلو کې کارول کیږي (له سمارټ لیمپونو څخه تر پرنټرونو او نه ماتیدونکي بریښنا رسولو پورې) ، په بیله بیا د انرژي ، ترانسپورت ، هوایی چلند ، سوداګریزو او تیلو تولید تجهیزاتو کې.

19 د ټریک په TCP/IP سټیک کې له لرې څخه د ګټې اخیستنې وړ زیانونه

د ټریک د TCP/IP سټیک په کارولو سره د پام وړ برید هدفونه د HP شبکې پرنټرونه او انټیل چپس شامل دي. د نورو شیانو په مینځ کې ، د ټریک TCP/IP سټیک کې ستونزې د وروستي لامل وګرځیدلې لیرې زیانونه په Intel AMT او ISM فرعي سیسټمونو کې، د شبکې پاکټ لیږلو له لارې کار کوي. د زیان منونکو شتون د تولید کونکو لخوا تایید شوی Intel، HP، Hewlett Packard Enterprise، Baxter، Caterpillar، Digi، Rockwell Automation او Schneider Electric. نور
66 جوړونکي، چې محصولات یې د ټریک TCP/IP سټیک کاروي ، لاهم ستونزو ته ځواب نه دی ورکړی. 5 جوړونکي، د AMD په ګډون، ویلي چې د دوی محصولات د ستونزو لپاره حساس ندي.

19 د ټریک په TCP/IP سټیک کې له لرې څخه د ګټې اخیستنې وړ زیانونه

د IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 او ARP پروتوکولونو په پلي کولو کې ستونزې وموندل شوې، او د ډیټا د اندازې پیرامیټونو د غلط پروسس کولو له امله رامینځته شوي (د حقیقي ډیټا اندازې چیک کولو پرته د اندازې ساحې کارول)، په غلطو کې. د ان پټ معلوماتو چک کول، د حافظې دوه ځله وړیا کول، د بفر څخه بهر لوستل، د انټیجر اوور فلو، د لاسرسي ناسم کنټرول، او د نال ډیلیټ شوي تارونو اداره کولو ستونزې.

دوه خورا خطرناکې ستونزې (CVE-2020-11896, CVE-2020-11897) چې د CVSS کچه 10 ګمارل شوي، کوډ اجازه ورکوي چې په یوه وسیله کې د ځانګړي شکل IPv4/UDP یا IPv6 پاکټونو په لیږلو سره اجرا شي. لومړۍ جدي ستونزه په وسیلو کې د IPv4 تونلونو ملاتړ سره څرګندیږي ، او دویمه یې د IPv04.06.2009 ملاتړ سره د 6/9/2020 څخه دمخه خپره شوې نسخه کې ښکاري. یو بل مهم زیانمنونکي (CVSS 11901) د DNS حل کونکي (CVE-XNUMX-XNUMX) کې شتون لري او د ځانګړي جوړ شوي DNS غوښتنې لیږلو سره د کوډ اجرا کولو ته اجازه ورکوي (ستونزه د شنایډر بریښنایی APC UPS هیک کولو ښودلو لپاره کارول شوې وه او په وسیلو کې ښکاري. د DNS ملاتړ).

نورې زیانمننې CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 د IPv4 / ICMPv4, IPV6CP, DIPV4CP6, IPv6CPXNUMX، IPvXNUMXCPVXNUMX منځپانګې ته اجازه ورکوي د ځانګړي ډیزاین شوي پاکټونو سیسټم د حافظې ساحې لیږل. نورې ستونزې ممکن د خدماتو انکار یا د سیسټم بفرونو څخه د پاتې معلوماتو لیک کیدو پایله ولري.

ډیری زیانونه په ټریک 6.0.1.67 کې ټاکل شوي (CVE-2020-11897 په 5.0.1.35 کې ټاکل شوي، CVE-2020-11900 په 6.0.1.41 کې، CVE-2020-11903 په 6.0.1.28 کې، CVE-2020-11908 په 4.7.1.27 کې، CVE-20-6 په 4. 6 XNUMX). له هغه وخته چې د ځانګړو وسیلو لپاره د فرم ویئر تازه معلوماتو چمتو کول ممکن ځنډ یا ناممکن وي (د ټریک سټیک له XNUMX کلونو څخه ډیر شتون لري ، ډیری وسیلې پاتې دي یا تازه کول ستونزمن دي) ، مدیرانو ته مشوره ورکول کیږي چې ستونزې لرونکي وسیلې جلا کړي او د پاکټ تفتیش سیسټمونه تنظیم کړي ، فایر وال. یا روټرونه د ټوټې شوي پاکټونو نورمال کولو یا بندولو لپاره، د IP تونلونه (IPvXNUMX-in-IPvXNUMX او IP-in-IP) بلاک کړئ، د "سرچینې روټینګ" بلاک کړئ، په TCP پاکټونو کې د غلطو انتخابونو معاینه فعاله کړئ، د نه کارول شوي ICMP کنټرول پیغامونه بلاک کړئ (MTU تازه کول او د پته ماسک)، د IPvXNUMX ملټي کاسټ غیر فعال کړئ او د DNS پوښتنې یو خوندي تکراري DNS سرور ته واستوئ.


سرچینه: opennet.ru

Add a comment