Em uma pilha TCP/IP proprietária
Alvos notáveis de ataque usando a pilha TCP/IP da Treck incluem impressoras de rede HP e chips Intel. Entre outras coisas, problemas na pilha TCP/IP do Treck acabaram sendo a causa de recentes
Foram encontrados problemas na implementação dos protocolos IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 e ARP, e foram causados por processamento incorreto de parâmetros de tamanho de dados (utilizando um campo de tamanho sem verificar o tamanho real dos dados), erros em verificação de informações de entrada, liberação dupla de memória, leituras fora do buffer, estouros de inteiros, controle de acesso incorreto e problemas ao lidar com strings delimitadas por nulos.
Os dois problemas mais perigosos (CVE-2020-11896, CVE-2020-11897), aos quais é atribuído o nível 10 do CVSS, permitem que o código seja executado em um dispositivo enviando pacotes IPv4/UDP ou IPv6 especialmente formatados. O primeiro problema crítico aparece em dispositivos com suporte para túneis IPv4, e o segundo em versões lançadas antes de 04.06.2009/6/9 com suporte para IPv2020. Outra vulnerabilidade crítica (CVSS 11901) está presente no resolvedor DNS (CVE-XNUMX-XNUMX) e permite a execução de código enviando uma solicitação DNS especialmente criada (o problema foi usado para demonstrar a invasão do UPS Schneider Electric APC e aparece em dispositivos com suporte DNS).
Outras vulnerabilidades CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 permitem que o conteúdo de IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 ou IPv6 seja revelado por enviando pacotes especialmente projetados para áreas de memória do sistema. Outros problemas podem resultar em negação de serviço ou vazamento de dados residuais dos buffers do sistema.
A maioria das vulnerabilidades foi corrigida no Treck 6.0.1.67 (CVE-2020-11897 foi corrigido em 5.0.1.35, CVE-2020-11900 em 6.0.1.41, CVE-2020-11903 em 6.0.1.28, CVE-2020-11908 em 4.7.1.27). Como a preparação de atualizações de firmware para dispositivos específicos pode ser atrasada ou impossível (a pilha Treck está disponível há mais de 20 anos, muitos dispositivos permanecem sem manutenção ou são difíceis de atualizar), os administradores são aconselhados a isolar dispositivos problemáticos e configurar sistemas de inspeção de pacotes, firewalls ou roteadores para normalizar ou bloquear pacotes fragmentados, bloquear túneis IP (IPv6-in-IPv4 e IP-in-IP), bloquear “roteamento de origem”, permitir a inspeção de opções incorretas em pacotes TCP, bloquear mensagens de controle ICMP não utilizadas (atualização de MTU e Máscara de endereço), desative o multicast IPv6 e redirecione as solicitações de DNS para um servidor DNS recursivo seguro.
Fonte: opennet.ru