19 Vzdialene využiteľných zraniteľností v zásobníku TCP/IP spoločnosti Treck

V proprietárnom zásobníku TCP/IP trek identifikované 19 zraniteľností, využívané prostredníctvom zasielania špeciálne navrhnutých balíkov. Zraniteľnostiam bol priradený kódový názov Zvlnenie20. Niektoré zraniteľnosti sa objavujú aj v KASAGO TCP/IP stacku od Zuken Elmic (Elmic Systems), ktorý má spoločné korene s Treckom. Stoh Treck sa používa v mnohých priemyselných, lekárskych, komunikačných, vstavaných a spotrebiteľských zariadeniach (od inteligentných lámp až po tlačiarne a zdroje neprerušiteľného napájania), ako aj v energetických, dopravných, leteckých, komerčných zariadeniach a zariadeniach na výrobu ropy.

19 Vzdialene využiteľných zraniteľností v zásobníku TCP/IP spoločnosti Treck

Medzi významné ciele útokov pomocou zásobníka TCP/IP od spoločnosti Treck patria sieťové tlačiarne HP a čipy Intel. Okrem iného sa ukázalo, že príčinou nedávnych sú problémy v zásobníku TCP/IP Treck vzdialené zraniteľnosti v subsystémoch Intel AMT a ISM, prevádzkované prostredníctvom odosielania sieťového paketu. Prítomnosť zraniteľností potvrdili výrobcovia Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation a Schneider Electric. Viac
66 výrobcov, ktorej produkty využívajú TCP/IP stack Treck, zatiaľ na problémy nereagovali. 5 výrobcov vrátane AMD uviedlo, že ich produkty nie sú náchylné na problémy.

19 Vzdialene využiteľných zraniteľností v zásobníku TCP/IP spoločnosti Treck

Problémy boli zistené pri implementácii protokolov IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 a ARP a boli spôsobené nesprávnym spracovaním parametrov veľkosti údajov (použitím poľa veľkosti bez kontroly skutočnej veľkosti údajov), chybami v kontrola vstupných informácií, dvojité uvoľnenie pamäte, čítania mimo vyrovnávacej pamäte, pretečenia celých čísel, nesprávne riadenie prístupu a problémy so spracovaním reťazcov oddelených nulou.

Dva najnebezpečnejšie problémy (CVE-2020-11896, CVE-2020-11897), ktorým je priradená úroveň CVSS 10, umožňujú spustiť kód na zariadení odoslaním špeciálne naformátovaných paketov IPv4/UDP alebo IPv6. Prvý kritický problém sa objavuje na zariadeniach s podporou IPv4 tunelov a druhý vo verziách vydaných pred 04.06.2009. 6. 9 s podporou IPv2020. Ďalšia kritická zraniteľnosť (CVSS 11901) je prítomná v DNS resolveri (CVE-XNUMX-XNUMX) a umožňuje spustenie kódu odoslaním špeciálne pripravenej DNS požiadavky (problém bol použitý na demonštráciu hacknutia Schneider Electric APC UPS a objavuje sa na zariadeniach s podpora DNS).

Ďalšie chyby zabezpečenia CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 umožňujú odhaliť obsah IPv4/ICMPv4, DHCP, IPv6OverIPv4, IPv6, IPv6 odosielanie špeciálne navrhnutých paketových oblastí systémovej pamäte. Ďalšie problémy môžu viesť k odmietnutiu služby alebo úniku zvyškových údajov zo systémových vyrovnávacích pamätí.

Väčšina nedostatkov je opravená v Treck 6.0.1.67 (CVE-2020-11897 je opravená v 5.0.1.35, CVE-2020-11900 v 6.0.1.41, CVE-2020-11903 v 6.0.1.28 2020, 11908). Keďže príprava aktualizácií firmvéru pre konkrétne zariadenia môže byť oneskorená alebo nemožná (stack Treck je k dispozícii už viac ako 4.7.1.27 rokov, mnohé zariadenia zostávajú neudržiavané alebo sa ťažko aktualizujú), správcom sa odporúča izolovať problematické zariadenia a nakonfigurovať systémy kontroly paketov, brány firewall alebo smerovače na normalizáciu alebo blokovanie fragmentovaných paketov, blokovanie IP tunelov (IPv20-in-IPv6 a IP-in-IP), blokovanie „source routingu“, umožnenie kontroly nesprávnych volieb v TCP paketoch, blokovanie nepoužívaných riadiacich správ ICMP (MTU Update a Address Mask), zakázať IPv4 multicast a presmerovať DNS dotazy na zabezpečený rekurzívny DNS server.


Zdroj: opennet.ru

Pridať komentár