19 oddaljeno izkoriščenih ranljivosti v Treckovem skladu TCP/IP

V lastniškem skladu TCP/IP pohod razkrila 19 ranljivostideluje s pošiljanjem posebej oblikovanih paketov. Ranljivosti so bile kodno poimenovane Valovanje20. Nekatere ranljivosti se pojavljajo tudi v skladu KASAGO TCP / IP podjetja Zuken Elmic (Elmic Systems), ki ima skupne korenine s Treckom. Sklad Treck se uporablja v številnih industrijskih, medicinskih, komunikacijskih, vgrajenih in potrošniških napravah (od pametnih svetilk do tiskalnikov in neprekinjenih napajalnikov), kot tudi v energetski, transportni, letalski, komercialni opremi in opremi za proizvodnjo nafte.

19 oddaljeno izkoriščenih ranljivosti v Treckovem skladu TCP/IP

Pomembne tarče napadov, ki uporabljajo Treckov sklad TCP/IP, vključujejo HP-jeve omrežne tiskalnike in Intelove čipe. Med drugim so bile težave v Treckovem skladu TCP/IP vzrok za nedavne oddaljene ranljivosti v podsistemih Intel AMT in ISM, ki delujejo s pošiljanjem omrežnega paketa. Ranljivosti so potrdili Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation in Schneider Electric. več
66 proizvajalcev, katerih izdelki uporabljajo sklad Treck TCP/IP, se še niso odzvali na težave. 5 proizvajalcev, vključno z AMD, je izjavilo, da njihovi izdelki niso dovzetni za težave.

19 oddaljeno izkoriščenih ranljivosti v Treckovem skladu TCP/IP

Težave so bile ugotovljene pri implementaciji protokolov IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 in ARP, vzrok pa je nepravilna obdelava parametrov z velikostjo podatkov (uporaba polja z velikostjo brez preverjanja dejanske velikosti podatkov), napake pri preverjanju veljavnosti vnosnih informacij, dvojno sproščanje pomnilnika, branje izven medpomnilnika, prelivanje celih števil, nepravilen nadzor dostopa in težave pri ravnanju z ničelnimi nizi.

Dve najbolj nevarni težavi (CVE-2020-11896, CVE-2020-11897), ki jima je bila dodeljena stopnja CVSS 10, vam omogočata izvajanje kode v napravi s pošiljanjem dobro oblikovanih paketov IPv4/UDP ali IPv6. Prva kritična težava se pojavi na napravah, ki podpirajo tunele IPv4, druga pa na napravah, izdanih pred 04.06.2009 s podporo za IPv6. Druga kritična ranljivost (CVSS 9) je prisotna v razreševalniku DNS (CVE-2020-11901) in omogoča izvajanje kode s pošiljanjem posebej oblikovane poizvedbe DNS (težava je bila uporabljena za predstavitev vdora Schneider Electric APC UPS in se kaže na naprave s podporo za DNS).

Druge ranljivosti CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 omogočajo učenje vsebine območij sistemskega pomnilnika. Druge težave lahko povzročijo zavrnitev storitve ali uhajanje preostalih podatkov iz sistemskih medpomnilnikov.

Večina ranljivosti je bila odpravljena v Treck 6.0.1.67 (CVE-2020-11897 je bil odpravljen v 5.0.1.35, CVE-2020-11900 v 6.0.1.41, CVE-2020-11903 v 6.0.1.28, CVE-2020-11908 v 4.7.1.27. 20). Ker so posodobitve vdelane programske opreme za posamezne naprave lahko počasne ali nemogoče pripraviti (sklad Treck se dobavlja že več kot 6 let, veliko naprav ni vzdrževanih ali jih je težko posodobiti), se skrbnikom svetuje, da izolirajo prizadete naprave in konfigurirajo sisteme za pregledovanje paketov, požarne zidove, ali usmerjevalniki za normalizacijo ali blokiranje razdrobljenih paketov, blokiranje predorov IP (IPv4-v-IPv6 in IP-v-IP), blokiranje "izvornega usmerjanja", omogočanje pregledovanja napačnih možnosti v paketih TCP, blokiranje neuporabljenih nadzornih sporočil ICMP (posodobitev MTU in Naslovna maska), onemogočite IPvXNUMX multicast in preusmerite zahteve DNS na varen rekurzivni strežnik DNS.


Vir: opennet.ru

Dodaj komentar