Tescilli bir TCP/IP yığınında
Treck'in TCP/IP yığınını kullanan önemli saldırı hedefleri arasında HP ağ yazıcıları ve Intel çipleri yer alıyor. Diğer şeylerin yanı sıra, Treck TCP/IP yığınındaki sorunların son zamanlardaki sorunların nedeni olduğu ortaya çıktı.
IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ve ARP protokollerinin uygulanmasında sorunlar bulundu ve bunlar, veri boyutu parametrelerinin hatalı işlenmesinden (gerçek veri boyutunu kontrol etmeden bir boyut alanı kullanılması), hatalardan kaynaklandı. giriş bilgilerinin kontrol edilmesi, belleğin çift kez boşaltılması, arabellek dışı okumalar, tamsayı taşmaları, hatalı erişim kontrolü ve boş değerle ayrılmış dizelerin işlenmesinde sorunlar.
CVSS seviye 2020 olarak atanan en tehlikeli iki sorun (CVE-11896-2020, CVE-11897-10), özel olarak biçimlendirilmiş IPv4/UDP veya IPv6 paketleri göndererek bir cihazda kod yürütülmesine izin verir. İlk kritik sorun IPv4 tünellerini destekleyen cihazlarda, ikincisi ise 04.06.2009/6/9 tarihinden önce piyasaya sürülen IPv2020 desteğine sahip sürümlerde ortaya çıkıyor. DNS çözümleyicide (CVE-11901-XNUMX) başka bir kritik güvenlik açığı (CVSS XNUMX) mevcut ve özel hazırlanmış bir DNS isteği göndererek kod yürütülmesine izin veriyor (sorun, Schneider Electric APC UPS'in hacklendiğini göstermek için kullanıldı ve DNS desteği).
Diğer güvenlik açıkları CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905, IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 veya IPv6 içeriklerinin açığa çıkmasına olanak tanır özel tasarlanmış paketlerin sistem hafıza alanlarına gönderilmesi. Diğer sorunlar hizmet reddine veya sistem arabelleklerinden artık verilerin sızmasına neden olabilir.
Güvenlik açıklarının çoğu Treck 6.0.1.67'de düzeltildi (CVE-2020-11897, 5.0.1.35'te, CVE-2020-11900, 6.0.1.41'de, CVE-2020-11903, 6.0.1.28'de, CVE-2020-11908, 4.7.1.27'de düzeltildi). 20). Belirli cihazlar için donanım yazılımı güncellemelerinin hazırlanması gecikebileceğinden veya imkansız olabileceğinden (Treck yığını 6 yıldan uzun süredir mevcuttur, birçok cihazın bakımı yapılmaz veya güncellenmesi zordur), yöneticilere sorunlu cihazları izole etmeleri ve paket inceleme sistemlerini, güvenlik duvarlarını yapılandırmaları önerilir. veya yönlendiriciler parçalanmış paketleri normalleştirmek veya engellemek, IP tünellerini (IPv4-in-IPv6 ve IP-in-IP) engellemek, “kaynak yönlendirmeyi” engellemek, TCP paketlerindeki yanlış seçeneklerin incelenmesini etkinleştirmek, kullanılmayan ICMP kontrol mesajlarını engellemek (MTU Güncelleme ve Adres Maskesi), IPvXNUMX çok noktaya yayını devre dışı bırakın ve DNS isteklerini güvenli bir özyinelemeli DNS sunucusuna yönlendirin.
Kaynak: opennet.ru