V proprietárnom zásobníku TCP/IP
Medzi významné ciele útokov pomocou zásobníka TCP/IP od spoločnosti Treck patria sieťové tlačiarne HP a čipy Intel. Okrem iného sa ukázalo, že príčinou nedávnych sú problémy v zásobníku TCP/IP Treck
Problémy boli zistené pri implementácii protokolov IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 a ARP a boli spôsobené nesprávnym spracovaním parametrov veľkosti údajov (použitím poľa veľkosti bez kontroly skutočnej veľkosti údajov), chybami v kontrola vstupných informácií, dvojité uvoľnenie pamäte, čítania mimo vyrovnávacej pamäte, pretečenia celých čísel, nesprávne riadenie prístupu a problémy so spracovaním reťazcov oddelených nulou.
Dva najnebezpečnejšie problémy (CVE-2020-11896, CVE-2020-11897), ktorým je priradená úroveň CVSS 10, umožňujú spustiť kód na zariadení odoslaním špeciálne naformátovaných paketov IPv4/UDP alebo IPv6. Prvý kritický problém sa objavuje na zariadeniach s podporou IPv4 tunelov a druhý vo verziách vydaných pred 04.06.2009. 6. 9 s podporou IPv2020. Ďalšia kritická zraniteľnosť (CVSS 11901) je prítomná v DNS resolveri (CVE-XNUMX-XNUMX) a umožňuje spustenie kódu odoslaním špeciálne pripravenej DNS požiadavky (problém bol použitý na demonštráciu hacknutia Schneider Electric APC UPS a objavuje sa na zariadeniach s podpora DNS).
Ďalšie chyby zabezpečenia CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 umožňujú odhaliť obsah IPv4/ICMPv4, DHCP, IPv6OverIPv4, IPv6, IPv6 odosielanie špeciálne navrhnutých paketových oblastí systémovej pamäte. Ďalšie problémy môžu viesť k odmietnutiu služby alebo úniku zvyškových údajov zo systémových vyrovnávacích pamätí.
Väčšina nedostatkov je opravená v Treck 6.0.1.67 (CVE-2020-11897 je opravená v 5.0.1.35, CVE-2020-11900 v 6.0.1.41, CVE-2020-11903 v 6.0.1.28 2020, 11908). Keďže príprava aktualizácií firmvéru pre konkrétne zariadenia môže byť oneskorená alebo nemožná (stack Treck je k dispozícii už viac ako 4.7.1.27 rokov, mnohé zariadenia zostávajú neudržiavané alebo sa ťažko aktualizujú), správcom sa odporúča izolovať problematické zariadenia a nakonfigurovať systémy kontroly paketov, brány firewall alebo smerovače na normalizáciu alebo blokovanie fragmentovaných paketov, blokovanie IP tunelov (IPv20-in-IPv6 a IP-in-IP), blokovanie „source routingu“, umožnenie kontroly nesprávnych volieb v TCP paketoch, blokovanie nepoužívaných riadiacich správ ICMP (MTU Update a Address Mask), zakázať IPv4 multicast a presmerovať DNS dotazy na zabezpečený rekurzívny DNS server.
Zdroj: opennet.ru