Treck'in TCP/IP Yığınındaki 19 Uzaktan Suistimal Edilebilen Güvenlik Açıkları

Tescilli bir TCP/IP yığınında yürüyüş tanımlanmış 19 güvenlik açığıözel olarak tasarlanmış paketlerin gönderilmesi yoluyla istismar edilir. Güvenlik açıklarına bir kod adı verildi dalgalanma20. Treck ile ortak kökleri olan Zuken Elmic'in (Elmic Systems) KASAGO TCP/IP yığınında da bazı güvenlik açıkları görülüyor. Treck yığını birçok endüstriyel, tıbbi, iletişim, yerleşik ve tüketici cihazında (akıllı lambalardan yazıcılara ve kesintisiz güç kaynaklarına kadar) yanı sıra enerji, ulaşım, havacılık, ticari ve petrol üretim ekipmanlarında kullanılmaktadır.

Treck'in TCP/IP Yığınındaki 19 Uzaktan Suistimal Edilebilen Güvenlik Açıkları

Treck'in TCP/IP yığınını kullanan önemli saldırı hedefleri arasında HP ağ yazıcıları ve Intel çipleri yer alıyor. Diğer şeylerin yanı sıra, Treck TCP/IP yığınındaki sorunların son zamanlardaki sorunların nedeni olduğu ortaya çıktı. uzak güvenlik açıkları Intel AMT ve ISM alt sistemlerinde bir ağ paketi gönderilerek çalıştırılır. Güvenlik açıklarının varlığı Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation ve Schneider Electric üreticileri tarafından doğrulandı. Daha
66 üreticiÜrünleri Treck'in TCP/IP yığınını kullanan . Aralarında AMD'nin de bulunduğu 5 üretici, ürünlerinin sorun yaşamayacağını belirtti.

Treck'in TCP/IP Yığınındaki 19 Uzaktan Suistimal Edilebilen Güvenlik Açıkları

IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 ve ARP protokollerinin uygulanmasında sorunlar bulundu ve bunlar, veri boyutu parametrelerinin hatalı işlenmesinden (gerçek veri boyutunu kontrol etmeden bir boyut alanı kullanılması), hatalardan kaynaklandı. giriş bilgilerinin kontrol edilmesi, belleğin çift kez boşaltılması, arabellek dışı okumalar, tamsayı taşmaları, hatalı erişim kontrolü ve boş değerle ayrılmış dizelerin işlenmesinde sorunlar.

CVSS seviye 2020 olarak atanan en tehlikeli iki sorun (CVE-11896-2020, CVE-11897-10), özel olarak biçimlendirilmiş IPv4/UDP veya IPv6 paketleri göndererek bir cihazda kod yürütülmesine izin verir. İlk kritik sorun IPv4 tünellerini destekleyen cihazlarda, ikincisi ise 04.06.2009/6/9 tarihinden önce piyasaya sürülen IPv2020 desteğine sahip sürümlerde ortaya çıkıyor. DNS çözümleyicide (CVE-11901-XNUMX) başka bir kritik güvenlik açığı (CVSS XNUMX) mevcut ve özel hazırlanmış bir DNS isteği göndererek kod yürütülmesine izin veriyor (sorun, Schneider Electric APC UPS'in hacklendiğini göstermek için kullanıldı ve DNS desteği).

Diğer güvenlik açıkları CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905, IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 veya IPv6 içeriklerinin açığa çıkmasına olanak tanır özel tasarlanmış paketlerin sistem hafıza alanlarına gönderilmesi. Diğer sorunlar hizmet reddine veya sistem arabelleklerinden artık verilerin sızmasına neden olabilir.

Güvenlik açıklarının çoğu Treck 6.0.1.67'de düzeltildi (CVE-2020-11897, 5.0.1.35'te, CVE-2020-11900, 6.0.1.41'de, CVE-2020-11903, 6.0.1.28'de, CVE-2020-11908, 4.7.1.27'de düzeltildi). 20). Belirli cihazlar için donanım yazılımı güncellemelerinin hazırlanması gecikebileceğinden veya imkansız olabileceğinden (Treck yığını 6 yıldan uzun süredir mevcuttur, birçok cihazın bakımı yapılmaz veya güncellenmesi zordur), yöneticilere sorunlu cihazları izole etmeleri ve paket inceleme sistemlerini, güvenlik duvarlarını yapılandırmaları önerilir. veya yönlendiriciler parçalanmış paketleri normalleştirmek veya engellemek, IP tünellerini (IPv4-in-IPv6 ve IP-in-IP) engellemek, “kaynak yönlendirmeyi” engellemek, TCP paketlerindeki yanlış seçeneklerin incelenmesini etkinleştirmek, kullanılmayan ICMP kontrol mesajlarını engellemek (MTU Güncelleme ve Adres Maskesi), IPvXNUMX çok noktaya yayını devre dışı bırakın ve DNS isteklerini güvenli bir özyinelemeli DNS sunucusuna yönlendirin.


Kaynak: opennet.ru

Yorum ekle