19 ట్రెక్ యొక్క TCP/IP స్టాక్‌లో రిమోట్‌గా దోపిడీ చేయగల దుర్బలత్వాలు

యాజమాన్య TCP/IP స్టాక్‌లో ట్రెక్ వెల్లడించారు 19 దుర్బలత్వాలు, ప్రత్యేకంగా రూపొందించిన ప్యాకేజీలను పంపడం ద్వారా దోపిడీ చేయబడింది. దుర్బలత్వాలకు కోడ్ పేరు కేటాయించబడింది అలల 20. Treckతో సాధారణ మూలాలను కలిగి ఉన్న Zuken Elmic (Elmic Systems) నుండి KASAGO TCP/IP స్టాక్‌లో కూడా కొన్ని దుర్బలత్వాలు కనిపిస్తాయి. ట్రెక్ స్టాక్ అనేక పారిశ్రామిక, వైద్య, కమ్యూనికేషన్లు, ఎంబెడెడ్ మరియు వినియోగదారు పరికరాలలో (స్మార్ట్ ల్యాంప్‌ల నుండి ప్రింటర్లు మరియు నిరంతర విద్యుత్ సరఫరాల వరకు), అలాగే శక్తి, రవాణా, విమానయానం, వాణిజ్య మరియు చమురు ఉత్పత్తి పరికరాలలో ఉపయోగించబడుతుంది.

19 ట్రెక్ యొక్క TCP/IP స్టాక్‌లో రిమోట్‌గా దోపిడీ చేయగల దుర్బలత్వాలు

ట్రెక్ యొక్క TCP/IP స్టాక్‌ను ఉపయోగించి గుర్తించదగిన దాడి లక్ష్యాలలో HP నెట్‌వర్క్ ప్రింటర్లు మరియు ఇంటెల్ చిప్‌లు ఉన్నాయి. ఇతర విషయాలతోపాటు, ట్రెక్ TCP/IP స్టాక్‌లోని సమస్యలు ఇటీవలి కారణాలగా మారాయి రిమోట్ దుర్బలత్వాలు Intel AMT మరియు ISM సబ్‌సిస్టమ్‌లలో, నెట్‌వర్క్ ప్యాకెట్‌ను పంపడం ద్వారా నిర్వహించబడుతుంది. తయారీదారులు ఇంటెల్, హెచ్‌పి, హ్యూలెట్ ప్యాకర్డ్ ఎంటర్‌ప్రైజ్, బాక్స్‌టర్, క్యాటర్‌పిల్లర్, డిజి, రాక్‌వెల్ ఆటోమేషన్ మరియు ష్నైడర్ ఎలక్ట్రిక్ ద్వారా దుర్బలత్వాల ఉనికిని నిర్ధారించారు. మరింత
66 తయారీదారులు, దీని ఉత్పత్తులు ట్రెక్ యొక్క TCP/IP స్టాక్‌ను ఉపయోగిస్తాయి, సమస్యలపై ఇంకా స్పందించలేదు. AMDతో సహా 5 తయారీదారులు తమ ఉత్పత్తులు సమస్యలకు గురికావని పేర్కొన్నారు.

19 ట్రెక్ యొక్క TCP/IP స్టాక్‌లో రిమోట్‌గా దోపిడీ చేయగల దుర్బలత్వాలు

IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 మరియు ARP ప్రోటోకాల్‌ల అమలులో సమస్యలు కనుగొనబడ్డాయి మరియు డేటా పరిమాణ పారామితుల యొక్క తప్పు ప్రాసెసింగ్ (వాస్తవ డేటా పరిమాణాన్ని తనిఖీ చేయకుండా పరిమాణ ఫీల్డ్‌ను ఉపయోగించడం) కారణంగా ఏర్పడిన లోపాలు ఇన్‌పుట్ సమాచారాన్ని తనిఖీ చేయడం, మెమరీని డబుల్ ఫ్రీ చేయడం, అవుట్-ఆఫ్-బఫర్ రీడ్‌లు, పూర్ణాంక ఓవర్‌ఫ్లోలు, సరికాని యాక్సెస్ నియంత్రణ మరియు శూన్య-డిలిమిటెడ్ స్ట్రింగ్‌లను నిర్వహించడంలో సమస్యలు.

CVSS స్థాయి 2020 కేటాయించబడిన రెండు అత్యంత ప్రమాదకరమైన సమస్యలు (CVE-11896-2020, CVE-11897-10), ప్రత్యేకంగా ఫార్మాట్ చేయబడిన IPv4/UDP లేదా IPv6 ప్యాకెట్‌లను పంపడం ద్వారా పరికరంలో కోడ్‌ని అమలు చేయడానికి అనుమతిస్తాయి. మొదటి క్లిష్టమైన సమస్య IPv4 టన్నెల్‌లకు మద్దతు ఉన్న పరికరాలలో కనిపిస్తుంది మరియు రెండవది IPv04.06.2009 మద్దతుతో 6/9/2020కి ముందు విడుదలైన సంస్కరణల్లో కనిపిస్తుంది. మరొక క్లిష్టమైన దుర్బలత్వం (CVSS 11901) DNS పరిష్కర్త (CVE-XNUMX-XNUMX)లో ఉంది మరియు ప్రత్యేకంగా రూపొందించిన DNS అభ్యర్థనను పంపడం ద్వారా కోడ్ అమలును అనుమతిస్తుంది (సమస్య Schneider Electric APC UPS యొక్క హ్యాకింగ్‌ను ప్రదర్శించడానికి ఉపయోగించబడింది మరియు పరికరాల్లో కనిపిస్తుంది DNS మద్దతు).

ఇతర దుర్బలత్వాలు CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 కంటెంట్‌లను IPv4/ICMPv4, DHIPv6, DHIPv4, ద్వారా వెల్లడించారు ప్రత్యేకంగా రూపొందించిన ప్యాకెట్ల సిస్టమ్ మెమరీ ప్రాంతాలను పంపడం. ఇతర సమస్యలు సేవ యొక్క తిరస్కరణకు దారితీయవచ్చు లేదా సిస్టమ్ బఫర్‌ల నుండి అవశేష డేటా లీకేజీకి దారితీయవచ్చు.

చాలా దుర్బలత్వాలు ట్రెక్ 6.0.1.67లో పరిష్కరించబడ్డాయి (CVE-2020-11897 5.0.1.35లో, CVE-2020-11900 6.0.1.41లో, CVE-2020-11903లో 6.0.1.28-2020లో 11908. 4.7.1.27). నిర్దిష్ట పరికరాల కోసం ఫర్మ్‌వేర్ అప్‌డేట్‌లను సిద్ధం చేయడం ఆలస్యం కావచ్చు లేదా అసాధ్యం కావచ్చు (ట్రెక్ స్టాక్ 20 సంవత్సరాలకు పైగా అందుబాటులో ఉంది, చాలా పరికరాలు నిర్వహించబడవు లేదా నవీకరించడం కష్టం), నిర్వాహకులు సమస్యాత్మక పరికరాలను వేరుచేసి ప్యాకెట్ తనిఖీ వ్యవస్థలు, ఫైర్‌వాల్‌లను కాన్ఫిగర్ చేయాలని సూచించారు. లేదా ఫ్రాగ్మెంటెడ్ ప్యాకెట్‌లను సాధారణీకరించడానికి లేదా నిరోధించడానికి రౌటర్‌లు, IP టన్నెల్‌లను నిరోధించడం (IPv6-in-IPv4 మరియు IP-in-IP), బ్లాక్ “సోర్స్ రూటింగ్”, TCP ప్యాకెట్‌లలో సరికాని ఎంపికల తనిఖీని ప్రారంభించడం, ఉపయోగించని ICMP నియంత్రణ సందేశాలను నిరోధించడం (MTU నవీకరణ మరియు అడ్రస్ మాస్క్), IPv6 మల్టీక్యాస్ట్‌ని నిలిపివేయండి మరియు DNS ప్రశ్నలను సురక్షిత పునరావృత DNS సర్వర్‌కి మళ్లించండి.


మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి