19 Mga Mapagsasamantalang Kahinaan sa TCP/IP Stack ng Treck

Sa isang proprietary TCP/IP stack paglalakbay ipinahayag 19 mga kahinaan, pinagsamantalahan sa pamamagitan ng pagpapadala ng mga espesyal na idinisenyong pakete. Ang mga kahinaan ay itinalaga ng isang code name Ripple20. Lumilitaw din ang ilang mga kahinaan sa KASAGO TCP/IP stack mula sa Zuken Elmic (Elmic Systems), na may mga karaniwang pinagmulan sa Treck. Ang Treck stack ay ginagamit sa maraming pang-industriya, medikal, komunikasyon, naka-embed at consumer na mga device (mula sa mga smart lamp hanggang sa mga printer at walang patid na power supply), gayundin sa enerhiya, transportasyon, abyasyon, komersyal at kagamitan sa produksyon ng langis.

19 Mga Mapagsasamantalang Kahinaan sa TCP/IP Stack ng Treck

Kasama sa mga kilalang target ng pag-atake gamit ang TCP/IP stack ng Treck ang mga HP network printer at Intel chips. Sa iba pang mga bagay, ang mga problema sa Treck TCP/IP stack ay naging sanhi ng kamakailang malalayong kahinaan sa Intel AMT at ISM subsystem, na pinapatakbo sa pamamagitan ng pagpapadala ng network packet. Ang pagkakaroon ng mga kahinaan ay kinumpirma ng mga tagagawa ng Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation at Schneider Electric. Higit pa
66 tagagawa, na ang mga produkto ay gumagamit ng TCP/IP stack ng Treck, ay hindi pa tumutugon sa mga problema. 5 na mga tagagawa, kabilang ang AMD, ay nagsabi na ang kanilang mga produkto ay hindi madaling kapitan ng mga problema.

19 Mga Mapagsasamantalang Kahinaan sa TCP/IP Stack ng Treck

Ang mga problema ay natagpuan sa pagpapatupad ng IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 at ARP protocol, at sanhi ng hindi tamang pagproseso ng mga parameter ng laki ng data (gamit ang isang field ng laki nang hindi sinusuri ang aktwal na laki ng data), mga error sa pagsuri ng impormasyon sa pag-input, dobleng pagpapalaya ng memorya, pagbabasa sa labas ng buffer, pag-apaw ng integer, maling kontrol sa pag-access, at mga problema sa paghawak ng mga null-delimited na string.

Ang dalawang pinaka-mapanganib na problema (CVE-2020-11896, CVE-2020-11897), na itinalaga sa antas 10 ng CVSS, ay nagbibigay-daan sa code na maisagawa sa isang device sa pamamagitan ng pagpapadala ng espesyal na format na IPv4/UDP o IPv6 packet. Lumalabas ang unang kritikal na problema sa mga device na may suporta para sa mga IPv4 tunnel, at ang pangalawa sa mga bersyon na inilabas bago ang 04.06.2009/6/9 na may suporta sa IPv2020. Ang isa pang kritikal na kahinaan (CVSS 11901) ay nasa DNS resolver (CVE-XNUMX-XNUMX) at nagbibigay-daan sa pagpapatupad ng code sa pamamagitan ng pagpapadala ng espesyal na ginawang kahilingan sa DNS (ginamit ang problema upang ipakita ang pag-hack ng Schneider Electric APC UPS at lumalabas sa mga device na may Suporta sa DNS).

Iba pang mga kahinaan ang CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 ay nagbibigay-daan sa mga nilalaman ng IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, na ihayag sa IPvXNUMX. pagpapadala ng mga espesyal na idinisenyong packet system na mga lugar ng memorya. Ang iba pang mga problema ay maaaring magresulta sa pagtanggi sa serbisyo o pagtagas ng natitirang data mula sa mga buffer ng system.

Karamihan sa mga kahinaan ay naayos sa Treck 6.0.1.67 (CVE-2020-11897 ay naayos sa 5.0.1.35, CVE-2020-11900 sa 6.0.1.41, CVE-2020-11903 sa 6.0.1.28, CVE-2020-11908 4.7.1.27. 20). Dahil ang paghahanda ng mga update sa firmware para sa mga partikular na device ay maaaring maantala o imposible (ang Treck stack ay magagamit nang higit sa 6 taon, maraming mga device ang nananatiling hindi pinapanatili o mahirap i-update), pinapayuhan ang mga administrator na ihiwalay ang mga may problemang device at i-configure ang mga packet inspection system, mga firewall o mga router upang gawing normal o i-block ang mga fragmented na packet, i-block ang mga IP tunnel (IPv4-in-IPv6 at IP-in-IP), i-block ang "source routing", i-enable ang inspeksyon ng mga maling opsyon sa TCP packet, i-block ang mga hindi nagamit na ICMP control messages (MTU Update at Address Mask), huwag paganahin ang IPvXNUMX multicast at i-redirect ang mga query sa DNS sa isang secure na recursive DNS server.


Pinagmulan: opennet.ru

Magdagdag ng komento