19 ช่องโหว่ที่สามารถใช้ประโยชน์ได้จากระยะไกลใน TCP/IP Stack ของ Treck

ในสแต็ก TCP/IP ที่เป็นกรรมสิทธิ์ เทรค เปิดเผย 19 ช่องโหว่ใช้ประโยชน์ผ่านการส่งพัสดุที่ออกแบบมาเป็นพิเศษ ช่องโหว่ได้รับการกำหนดชื่อรหัสแล้ว ระลอก 20. ช่องโหว่บางอย่างยังปรากฏในสแต็ก KASAGO TCP/IP จาก Zuken Elmic (Elmic Systems) ซึ่งมีรากฐานมาจาก Treck Treck Stack ถูกนำมาใช้ในอุปกรณ์อุตสาหกรรม การแพทย์ การสื่อสาร อุปกรณ์ฝังตัว และอุปโภคบริโภค (ตั้งแต่หลอดไฟอัจฉริยะไปจนถึงเครื่องพิมพ์และเครื่องจ่ายไฟสำรอง) รวมถึงในอุปกรณ์พลังงาน การขนส่ง การบิน เชิงพาณิชย์ และอุปกรณ์การผลิตน้ำมัน

19 ช่องโหว่ที่สามารถใช้ประโยชน์ได้จากระยะไกลใน TCP/IP Stack ของ Treck

เป้าหมายการโจมตีที่โดดเด่นโดยใช้สแต็ก TCP/IP ของ Treck ได้แก่ เครื่องพิมพ์เครือข่าย HP และชิป Intel เหนือสิ่งอื่นใด ปัญหาในสแต็ก Treck TCP/IP กลายเป็นสาเหตุของปัญหาล่าสุด ช่องโหว่ระยะไกล ในระบบย่อย Intel AMT และ ISM ดำเนินการผ่านการส่งแพ็กเก็ตเครือข่าย การปรากฏตัวของช่องโหว่ได้รับการยืนยันโดยผู้ผลิต Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation และ Schneider Electric มากกว่า
ผู้ผลิต 66 รายซึ่งผลิตภัณฑ์ของตนใช้สแต็ก TCP/IP ของ Treck ยังไม่ตอบสนองต่อปัญหาดังกล่าว ผู้ผลิต 5 ราย รวมถึง AMD ระบุว่าผลิตภัณฑ์ของตนไม่เสี่ยงต่อปัญหา

19 ช่องโหว่ที่สามารถใช้ประโยชน์ได้จากระยะไกลใน TCP/IP Stack ของ Treck

พบปัญหาในการใช้โปรโตคอล IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 และ ARP และเกิดจากการประมวลผลพารามิเตอร์ขนาดข้อมูลไม่ถูกต้อง (ใช้ฟิลด์ขนาดโดยไม่ตรวจสอบขนาดข้อมูลจริง) ข้อผิดพลาดใน การตรวจสอบข้อมูลอินพุต, การเพิ่มหน่วยความจำสองเท่า, การอ่านบัฟเฟอร์ไม่เพียงพอ, จำนวนเต็มล้น, การควบคุมการเข้าถึงที่ไม่ถูกต้อง และปัญหาในการจัดการสตริงที่คั่นด้วยค่า Null

ปัญหาที่อันตรายที่สุดสองปัญหา (CVE-2020-11896, CVE-2020-11897) ซึ่งได้รับการกำหนด CVSS ระดับ 10 อนุญาตให้เรียกใช้โค้ดบนอุปกรณ์โดยการส่งแพ็กเก็ต IPv4/UDP หรือ IPv6 ที่มีรูปแบบพิเศษ ปัญหาสำคัญประการแรกจะปรากฏบนอุปกรณ์ที่รองรับอุโมงค์ IPv4 และปัญหาที่สองในเวอร์ชันที่เผยแพร่ก่อนวันที่ 04.06.2009/6/9 ที่รองรับ IPv2020 ช่องโหว่ร้ายแรงอีกประการหนึ่ง (CVSS 11901) มีอยู่ในตัวแก้ไข DNS (CVE-XNUMX-XNUMX) และอนุญาตให้มีการเรียกใช้โค้ดโดยการส่งคำขอ DNS ที่สร้างขึ้นเป็นพิเศษ (ปัญหานี้ใช้เพื่อสาธิตการแฮ็กของ Schneider Electric APC UPS และปรากฏบนอุปกรณ์ที่มี รองรับ DNS)

ช่องโหว่อื่นๆ CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 อนุญาตให้เนื้อหาของ IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 หรือ IPv6 ถูกเปิดเผยโดย ส่งพื้นที่หน่วยความจำระบบแพ็คเก็ตที่ออกแบบมาเป็นพิเศษ ปัญหาอื่นๆ อาจส่งผลให้เกิดการปฏิเสธการบริการหรือการรั่วไหลของข้อมูลที่เหลือจากบัฟเฟอร์ของระบบ

ช่องโหว่ส่วนใหญ่ได้รับการแก้ไขใน Treck 6.0.1.67 (CVE-2020-11897 ได้รับการแก้ไขใน 5.0.1.35, CVE-2020-11900 ใน 6.0.1.41, CVE-2020-11903 ใน 6.0.1.28, CVE-2020-11908 ใน 4.7.1.27. 20) เนื่องจากการเตรียมการอัปเดตเฟิร์มแวร์สำหรับอุปกรณ์เฉพาะอาจมีความล่าช้าหรือเป็นไปไม่ได้ (Treck Stack ใช้งานได้นานกว่า 6 ปี อุปกรณ์จำนวนมากยังคงไม่ได้รับการบำรุงรักษาหรืออัปเดตได้ยาก) ผู้ดูแลระบบจึงได้รับคำแนะนำให้แยกอุปกรณ์ที่มีปัญหาและกำหนดค่าระบบตรวจสอบแพ็คเก็ต ไฟร์วอลล์ หรือเราเตอร์เพื่อทำให้เป็นมาตรฐานหรือบล็อกแพ็คเก็ตที่กระจัดกระจาย, บล็อกอุโมงค์ IP (IPv4-in-IPv6 และ IP-in-IP), บล็อก "การกำหนดเส้นทางต้นทาง", เปิดใช้งานการตรวจสอบตัวเลือกที่ไม่ถูกต้องในแพ็คเก็ต TCP, บล็อกข้อความควบคุม ICMP ที่ไม่ได้ใช้ (อัพเดต MTU และ Address Mask) ปิดใช้งานมัลติคาสต์ IPvXNUMX และเปลี่ยนเส้นทางคำขอ DNS ไปยังเซิร์ฟเวอร์ DNS แบบเรียกซ้ำที่ปลอดภัย


ที่มา: opennet.ru

เพิ่มความคิดเห็น