యాజమాన్య TCP/IP స్టాక్లో
ట్రెక్ యొక్క TCP/IP స్టాక్ను ఉపయోగించి గుర్తించదగిన దాడి లక్ష్యాలలో HP నెట్వర్క్ ప్రింటర్లు మరియు ఇంటెల్ చిప్లు ఉన్నాయి. ఇతర విషయాలతోపాటు, ట్రెక్ TCP/IP స్టాక్లోని సమస్యలు ఇటీవలి కారణాలగా మారాయి
IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 మరియు ARP ప్రోటోకాల్ల అమలులో సమస్యలు కనుగొనబడ్డాయి మరియు డేటా పరిమాణ పారామితుల యొక్క తప్పు ప్రాసెసింగ్ (వాస్తవ డేటా పరిమాణాన్ని తనిఖీ చేయకుండా పరిమాణ ఫీల్డ్ను ఉపయోగించడం) కారణంగా ఏర్పడిన లోపాలు ఇన్పుట్ సమాచారాన్ని తనిఖీ చేయడం, మెమరీని డబుల్ ఫ్రీ చేయడం, అవుట్-ఆఫ్-బఫర్ రీడ్లు, పూర్ణాంక ఓవర్ఫ్లోలు, సరికాని యాక్సెస్ నియంత్రణ మరియు శూన్య-డిలిమిటెడ్ స్ట్రింగ్లను నిర్వహించడంలో సమస్యలు.
CVSS స్థాయి 2020 కేటాయించబడిన రెండు అత్యంత ప్రమాదకరమైన సమస్యలు (CVE-11896-2020, CVE-11897-10), ప్రత్యేకంగా ఫార్మాట్ చేయబడిన IPv4/UDP లేదా IPv6 ప్యాకెట్లను పంపడం ద్వారా పరికరంలో కోడ్ని అమలు చేయడానికి అనుమతిస్తాయి. మొదటి క్లిష్టమైన సమస్య IPv4 టన్నెల్లకు మద్దతు ఉన్న పరికరాలలో కనిపిస్తుంది మరియు రెండవది IPv04.06.2009 మద్దతుతో 6/9/2020కి ముందు విడుదలైన సంస్కరణల్లో కనిపిస్తుంది. మరొక క్లిష్టమైన దుర్బలత్వం (CVSS 11901) DNS పరిష్కర్త (CVE-XNUMX-XNUMX)లో ఉంది మరియు ప్రత్యేకంగా రూపొందించిన DNS అభ్యర్థనను పంపడం ద్వారా కోడ్ అమలును అనుమతిస్తుంది (సమస్య Schneider Electric APC UPS యొక్క హ్యాకింగ్ను ప్రదర్శించడానికి ఉపయోగించబడింది మరియు పరికరాల్లో కనిపిస్తుంది DNS మద్దతు).
ఇతర దుర్బలత్వాలు CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 కంటెంట్లను IPv4/ICMPv4, DHIPv6, DHIPv4, ద్వారా వెల్లడించారు ప్రత్యేకంగా రూపొందించిన ప్యాకెట్ల సిస్టమ్ మెమరీ ప్రాంతాలను పంపడం. ఇతర సమస్యలు సేవ యొక్క తిరస్కరణకు దారితీయవచ్చు లేదా సిస్టమ్ బఫర్ల నుండి అవశేష డేటా లీకేజీకి దారితీయవచ్చు.
చాలా దుర్బలత్వాలు ట్రెక్ 6.0.1.67లో పరిష్కరించబడ్డాయి (CVE-2020-11897 5.0.1.35లో, CVE-2020-11900 6.0.1.41లో, CVE-2020-11903లో 6.0.1.28-2020లో 11908. 4.7.1.27). నిర్దిష్ట పరికరాల కోసం ఫర్మ్వేర్ అప్డేట్లను సిద్ధం చేయడం ఆలస్యం కావచ్చు లేదా అసాధ్యం కావచ్చు (ట్రెక్ స్టాక్ 20 సంవత్సరాలకు పైగా అందుబాటులో ఉంది, చాలా పరికరాలు నిర్వహించబడవు లేదా నవీకరించడం కష్టం), నిర్వాహకులు సమస్యాత్మక పరికరాలను వేరుచేసి ప్యాకెట్ తనిఖీ వ్యవస్థలు, ఫైర్వాల్లను కాన్ఫిగర్ చేయాలని సూచించారు. లేదా ఫ్రాగ్మెంటెడ్ ప్యాకెట్లను సాధారణీకరించడానికి లేదా నిరోధించడానికి రౌటర్లు, IP టన్నెల్లను నిరోధించడం (IPv6-in-IPv4 మరియు IP-in-IP), బ్లాక్ “సోర్స్ రూటింగ్”, TCP ప్యాకెట్లలో సరికాని ఎంపికల తనిఖీని ప్రారంభించడం, ఉపయోగించని ICMP నియంత్రణ సందేశాలను నిరోధించడం (MTU నవీకరణ మరియు అడ్రస్ మాస్క్), IPv6 మల్టీక్యాస్ట్ని నిలిపివేయండి మరియు DNS ప్రశ్నలను సురక్షిత పునరావృత DNS సర్వర్కి మళ్లించండి.
మూలం: opennet.ru