Sa isang proprietary TCP/IP stack
Kasama sa mga kilalang target ng pag-atake gamit ang TCP/IP stack ng Treck ang mga HP network printer at Intel chips. Sa iba pang mga bagay, ang mga problema sa Treck TCP/IP stack ay naging sanhi ng kamakailang
Ang mga problema ay natagpuan sa pagpapatupad ng IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 at ARP protocol, at sanhi ng hindi tamang pagproseso ng mga parameter ng laki ng data (gamit ang isang field ng laki nang hindi sinusuri ang aktwal na laki ng data), mga error sa pagsuri ng impormasyon sa pag-input, dobleng pagpapalaya ng memorya, pagbabasa sa labas ng buffer, pag-apaw ng integer, maling kontrol sa pag-access, at mga problema sa paghawak ng mga null-delimited na string.
Ang dalawang pinaka-mapanganib na problema (CVE-2020-11896, CVE-2020-11897), na itinalaga sa antas 10 ng CVSS, ay nagbibigay-daan sa code na maisagawa sa isang device sa pamamagitan ng pagpapadala ng espesyal na format na IPv4/UDP o IPv6 packet. Lumalabas ang unang kritikal na problema sa mga device na may suporta para sa mga IPv4 tunnel, at ang pangalawa sa mga bersyon na inilabas bago ang 04.06.2009/6/9 na may suporta sa IPv2020. Ang isa pang kritikal na kahinaan (CVSS 11901) ay nasa DNS resolver (CVE-XNUMX-XNUMX) at nagbibigay-daan sa pagpapatupad ng code sa pamamagitan ng pagpapadala ng espesyal na ginawang kahilingan sa DNS (ginamit ang problema upang ipakita ang pag-hack ng Schneider Electric APC UPS at lumalabas sa mga device na may Suporta sa DNS).
Iba pang mga kahinaan ang CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 ay nagbibigay-daan sa mga nilalaman ng IPv4/ICMPv4, IPv6OverIPv4, IPv6OverIPv6, na ihayag sa IPvXNUMX. pagpapadala ng mga espesyal na idinisenyong packet system na mga lugar ng memorya. Ang iba pang mga problema ay maaaring magresulta sa pagtanggi sa serbisyo o pagtagas ng natitirang data mula sa mga buffer ng system.
Karamihan sa mga kahinaan ay naayos sa Treck 6.0.1.67 (CVE-2020-11897 ay naayos sa 5.0.1.35, CVE-2020-11900 sa 6.0.1.41, CVE-2020-11903 sa 6.0.1.28, CVE-2020-11908 4.7.1.27. 20). Dahil ang paghahanda ng mga update sa firmware para sa mga partikular na device ay maaaring maantala o imposible (ang Treck stack ay magagamit nang higit sa 6 taon, maraming mga device ang nananatiling hindi pinapanatili o mahirap i-update), pinapayuhan ang mga administrator na ihiwalay ang mga may problemang device at i-configure ang mga packet inspection system, mga firewall o mga router upang gawing normal o i-block ang mga fragmented na packet, i-block ang mga IP tunnel (IPv4-in-IPv6 at IP-in-IP), i-block ang "source routing", i-enable ang inspeksyon ng mga maling opsyon sa TCP packet, i-block ang mga hindi nagamit na ICMP control messages (MTU Update at Address Mask), huwag paganahin ang IPvXNUMX multicast at i-redirect ang mga query sa DNS sa isang secure na recursive DNS server.
Pinagmulan: opennet.ru