19 Dobësi të Shfrytëzuara nga Distanca në Stackin TCP/IP të Treck

Në një pirg të pronarit TCP/IP udhëtim zbuluar 19 dobësi, të shfrytëzuara nëpërmjet dërgimit të paketave të projektuara posaçërisht. Dobësive iu është caktuar një emër i koduar Ripple20. Disa dobësi shfaqen gjithashtu në grupin KASAGO TCP/IP nga Zuken Elmic (Elmic Systems), i cili ka rrënjë të përbashkëta me Treck. Rafti Treck përdoret në shumë pajisje industriale, mjekësore, të komunikimit, të integruara dhe të konsumit (nga llambat inteligjente te printerët dhe furnizimet me energji të pandërprerë), si dhe në pajisjet e energjisë, transportit, aviacionit, komercial dhe prodhimit të naftës.

19 Dobësi të Shfrytëzuara nga Distanca në Stackin TCP/IP të Treck

Objektivat e dukshëm të sulmit që përdorin grupin TCP/IP të Treck përfshijnë printerët e rrjetit HP dhe çipat Intel. Ndër të tjera, problemet në pirgun TCP/IP të Treck rezultuan të ishin shkaku i kohëve të fundit dobësitë e largëta në nënsistemet Intel AMT dhe ISM, operohet nëpërmjet dërgimit të një pakete rrjeti. Prania e dobësive u konfirmua nga prodhuesit Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation dhe Schneider Electric. Më shumë
66 prodhues, produktet e të cilit përdorin grupin TCP/IP të Treck, nuk i janë përgjigjur ende problemeve. 5 prodhues, përfshirë AMD, deklaruan se produktet e tyre nuk janë të ndjeshme ndaj problemeve.

19 Dobësi të Shfrytëzuara nga Distanca në Stackin TCP/IP të Treck

Probleme u gjetën në zbatimin e protokolleve IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 dhe ARP dhe u shkaktuan nga përpunimi i gabuar i parametrave të madhësisë së të dhënave (duke përdorur një fushë të madhësisë pa kontrolluar madhësinë aktuale të të dhënave), gabime në kontrollimi i informacionit të hyrjes, lirimi i dyfishtë i memories, leximet jashtë buferit, tejmbushjet e numrave të plotë, kontrolli i gabuar i aksesit dhe problemet me trajtimin e vargjeve të kufizuara me null.

Dy problemet më të rrezikshme (CVE-2020-11896, CVE-2020-11897), të cilave u është caktuar niveli 10 CVSS, lejojnë që kodi të ekzekutohet në një pajisje duke dërguar pako të formatuara posaçërisht IPv4/UDP ose IPv6. Problemi i parë kritik shfaqet në pajisjet me mbështetje për tunelet IPv4 dhe i dyti në versionet e lëshuara para 04.06.2009/6/9 me mbështetje IPv2020. Një dobësi tjetër kritike (CVSS 11901) është e pranishme në zgjidhësin DNS (CVE-XNUMX-XNUMX) dhe lejon ekzekutimin e kodit duke dërguar një kërkesë DNS të krijuar posaçërisht (problemi është përdorur për të demonstruar hakimin e Schneider Electric APC UPS dhe shfaqet në pajisjet me Mbështetje DNS).

Dobësi të tjera CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 lejojnë që përmbajtjet e IPv4/ICMPv4, IPv6OverIP të zbulohen nga IPv4/ICMPv6, IPv6OverIP, IPvXNUMXOverIPvXNUMX, IPvXNUMXOverIP dërgimi i zonave të memories së sistemit të paketave të projektuara posaçërisht. Probleme të tjera mund të rezultojnë në mohim të shërbimit ose rrjedhje të të dhënave të mbetura nga buferat e sistemit.

Shumica e dobësive janë fiksuar në Treck 6.0.1.67 (CVE-2020-11897 është fiksuar në 5.0.1.35, CVE-2020-11900 në 6.0.1.41, CVE-2020-11903 në 6.0.1.28, CVE-2020-11908 në 4.7.1.27. 20. 6). Meqenëse përgatitja e përditësimeve të firmuerit për pajisje specifike mund të jetë me vonesë ose e pamundur (stack Treck ka qenë i disponueshëm për më shumë se 4 vjet, shumë pajisje mbeten të pamirëmbajtura ose janë të vështira për t'u përditësuar), administratorët këshillohen të izolojnë pajisjet problematike dhe të konfigurojnë sistemet e inspektimit të paketave, muret e zjarrit ose rutera për të normalizuar ose bllokuar paketat e fragmentuara, për të bllokuar tunelet IP (IPv6-në-IPvXNUMX dhe IP-në-IP), për të bllokuar "rrugën e burimit", për të mundësuar inspektimin e opsioneve të pasakta në paketat TCP, për të bllokuar mesazhet e kontrollit ICMP të papërdorura (Përditësimi i MTU dhe Address Mask), çaktivizoni multicast IPvXNUMX dhe ridrejtoni pyetjet DNS në një server të sigurt rekurziv DNS.


Burimi: opennet.ru

Shto një koment