Në një pirg të pronarit TCP/IP
Objektivat e dukshëm të sulmit që përdorin grupin TCP/IP të Treck përfshijnë printerët e rrjetit HP dhe çipat Intel. Ndër të tjera, problemet në pirgun TCP/IP të Treck rezultuan të ishin shkaku i kohëve të fundit
Probleme u gjetën në zbatimin e protokolleve IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 dhe ARP dhe u shkaktuan nga përpunimi i gabuar i parametrave të madhësisë së të dhënave (duke përdorur një fushë të madhësisë pa kontrolluar madhësinë aktuale të të dhënave), gabime në kontrollimi i informacionit të hyrjes, lirimi i dyfishtë i memories, leximet jashtë buferit, tejmbushjet e numrave të plotë, kontrolli i gabuar i aksesit dhe problemet me trajtimin e vargjeve të kufizuara me null.
Dy problemet më të rrezikshme (CVE-2020-11896, CVE-2020-11897), të cilave u është caktuar niveli 10 CVSS, lejojnë që kodi të ekzekutohet në një pajisje duke dërguar pako të formatuara posaçërisht IPv4/UDP ose IPv6. Problemi i parë kritik shfaqet në pajisjet me mbështetje për tunelet IPv4 dhe i dyti në versionet e lëshuara para 04.06.2009/6/9 me mbështetje IPv2020. Një dobësi tjetër kritike (CVSS 11901) është e pranishme në zgjidhësin DNS (CVE-XNUMX-XNUMX) dhe lejon ekzekutimin e kodit duke dërguar një kërkesë DNS të krijuar posaçërisht (problemi është përdorur për të demonstruar hakimin e Schneider Electric APC UPS dhe shfaqet në pajisjet me Mbështetje DNS).
Dobësi të tjera CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 lejojnë që përmbajtjet e IPv4/ICMPv4, IPv6OverIP të zbulohen nga IPv4/ICMPv6, IPv6OverIP, IPvXNUMXOverIPvXNUMX, IPvXNUMXOverIP dërgimi i zonave të memories së sistemit të paketave të projektuara posaçërisht. Probleme të tjera mund të rezultojnë në mohim të shërbimit ose rrjedhje të të dhënave të mbetura nga buferat e sistemit.
Shumica e dobësive janë fiksuar në Treck 6.0.1.67 (CVE-2020-11897 është fiksuar në 5.0.1.35, CVE-2020-11900 në 6.0.1.41, CVE-2020-11903 në 6.0.1.28, CVE-2020-11908 në 4.7.1.27. 20. 6). Meqenëse përgatitja e përditësimeve të firmuerit për pajisje specifike mund të jetë me vonesë ose e pamundur (stack Treck ka qenë i disponueshëm për më shumë se 4 vjet, shumë pajisje mbeten të pamirëmbajtura ose janë të vështira për t'u përditësuar), administratorët këshillohen të izolojnë pajisjet problematike dhe të konfigurojnë sistemet e inspektimit të paketave, muret e zjarrit ose rutera për të normalizuar ose bllokuar paketat e fragmentuara, për të bllokuar tunelet IP (IPv6-në-IPvXNUMX dhe IP-në-IP), për të bllokuar "rrugën e burimit", për të mundësuar inspektimin e opsioneve të pasakta në paketat TCP, për të bllokuar mesazhet e kontrollit ICMP të papërdorura (Përditësimi i MTU dhe Address Mask), çaktivizoni multicast IPvXNUMX dhe ridrejtoni pyetjet DNS në një server të sigurt rekurziv DNS.
Burimi: opennet.ru