19 vulnerabilidades exploráveis ​​remotamente na pilha TCP/IP da Treck

Em uma pilha TCP/IP proprietária caminhada identificado 19 vulnerabilidades, explorado através do envio de pacotes especialmente concebidos. As vulnerabilidades receberam um nome de código Ondulação 20. Algumas vulnerabilidades também aparecem na pilha TCP/IP KASAGO da Zuken Elmic (Elmic Systems), que tem raízes comuns com Treck. A pilha Treck é usada em muitos dispositivos industriais, médicos, de comunicações, incorporados e de consumo (de lâmpadas inteligentes a impressoras e fontes de alimentação ininterruptas), bem como em equipamentos de energia, transporte, aviação, comerciais e de produção de petróleo.

19 vulnerabilidades exploráveis ​​remotamente na pilha TCP/IP da Treck

Alvos notáveis ​​de ataque usando a pilha TCP/IP da Treck incluem impressoras de rede HP e chips Intel. Entre outras coisas, problemas na pilha TCP/IP do Treck acabaram sendo a causa de recentes vulnerabilidades remotas nos subsistemas Intel AMT e ISM, operados através do envio de um pacote de rede. A presença de vulnerabilidades foi confirmada pelas fabricantes Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation e Schneider Electric. Mais
66 fabricantes, cujos produtos usam a pilha TCP/IP da Treck, ainda não responderam aos problemas. 5 fabricantes, incluindo a AMD, afirmaram que seus produtos não são suscetíveis a problemas.

19 vulnerabilidades exploráveis ​​remotamente na pilha TCP/IP da Treck

Foram encontrados problemas na implementação dos protocolos IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 e ARP, e foram causados ​​por processamento incorreto de parâmetros de tamanho de dados (utilizando um campo de tamanho sem verificar o tamanho real dos dados), erros em verificação de informações de entrada, liberação dupla de memória, leituras fora do buffer, estouros de inteiros, controle de acesso incorreto e problemas ao lidar com strings delimitadas por nulos.

Os dois problemas mais perigosos (CVE-2020-11896, CVE-2020-11897), aos quais é atribuído o nível 10 do CVSS, permitem que o código seja executado em um dispositivo enviando pacotes IPv4/UDP ou IPv6 especialmente formatados. O primeiro problema crítico aparece em dispositivos com suporte para túneis IPv4, e o segundo em versões lançadas antes de 04.06.2009/6/9 com suporte para IPv2020. Outra vulnerabilidade crítica (CVSS 11901) está presente no resolvedor DNS (CVE-XNUMX-XNUMX) e permite a execução de código enviando uma solicitação DNS especialmente criada (o problema foi usado para demonstrar a invasão do UPS Schneider Electric APC e aparece em dispositivos com suporte DNS).

Outras vulnerabilidades CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permitem que o conteúdo de IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ou IPv6 seja revelado por enviando pacotes especialmente projetados para áreas de memória do sistema. Outros problemas podem resultar em negação de serviço ou vazamento de dados residuais dos buffers do sistema.

A maioria das vulnerabilidades foi corrigida no Treck 6.0.1.67 (CVE-2020-11897 foi corrigido em 5.0.1.35, CVE-2020-11900 em 6.0.1.41, CVE-2020-11903 em 6.0.1.28, CVE-2020-11908 em 4.7.1.27). Como a preparação de atualizações de firmware para dispositivos específicos pode ser atrasada ou impossível (a pilha Treck está disponível há mais de 20 anos, muitos dispositivos permanecem sem manutenção ou são difíceis de atualizar), os administradores são aconselhados a isolar dispositivos problemáticos e configurar sistemas de inspeção de pacotes, firewalls ou roteadores para normalizar ou bloquear pacotes fragmentados, bloquear túneis IP (IPv6-in-IPv4 e IP-in-IP), bloquear “roteamento de origem”, permitir a inspeção de opções incorretas em pacotes TCP, bloquear mensagens de controle ICMP não utilizadas (atualização de MTU e Máscara de endereço), desative o multicast IPv6 e redirecione as solicitações de DNS para um servidor DNS recursivo seguro.


Fonte: opennet.ru

Adicionar um comentário