19 уразливостей, що віддалено експлуатуються, в TCP/IP-стеку Treck

У пропрієтарному TCP/IP стеку похід виявлено 19 вразливостей, що експлуатуються через відправлення спеціально оформлених пакетів. Вразливості присвоєно кодове ім'я Пульсація20. Деякі вразливості також виявляються в TCP/IP-стеку KASAGO від компанії Zuken Elmic (Elmic Systems), що має спільне коріння з Treck. Стек Treck застосовується в багатьох промислових, медичних, комунікаційних, вбудованих та споживчих пристроях (від розумних ламп до принтерів та джерел безперебійного живлення), а також в енергетичному, транспортному, авіаційному, торговому та нафтовидобувному обладнанні.

19 уразливостей, що віддалено експлуатуються, в TCP/IP-стеку Treck

З помітних цілей для атак, у яких використовується TCP/IP-стек Treck, можна відзначити мережні принтери HP та чіпи Intel. У тому числі проблеми в TCP/IP-стеку Treck виявилися причиною недавніх віддалених уразливостей у підсистемах Intel AMT та ISM, що експлуатуються через відправлення мережного пакета. Наявність уразливостей підтвердили виробники Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation та Schneider Electric. Ще
66 виробників, у продуктах яких використовується TCP/IP-стек Treck, поки не відреагували на проблеми. 5 виробників, серед яких AMD, заявили про несхильність своїх продуктів до проблем.

19 уразливостей, що віддалено експлуатуються, в TCP/IP-стеку Treck

Проблеми знайдені в реалізації протоколів IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 та ARP, і викликані некоректною обробкою параметрів з розміром даних (використання поля з розміром без перевірки фактичного розміру даних), помилки перевірки вхідної інформації, подвійне звільнення пам'яті, читанням з області поза буфером, цілими переповненнями, некоректним контролем доступу та проблемами при обробці рядків з нульовим роздільником.

Дві найбільш небезпечні проблеми (CVE-2020-11896, CVE-2020-11897), яким присвоєно рівень CVSS 10, дозволяють виконати свій код на пристрої через відправлення певним чином оформлених пакетів IPv4/UDP або IPv6. Перша критична проблема проявляється на пристроях із підтримкою IPv4-тунелів, а друга у випущених до 04.06.2009 версіях із підтримкою IPv6. Ще одна критична вразливість (CVSS 9) присутня в DNS-резолвері (CVE-2020-11901) і дозволяє виконати код через відправлення спеціально оформленого DNS-запиту (проблема використана для демонстрації злому Schneider Electric APC UPS) і проявляється на пристроях з підтримкою.

Інші вразливості CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 дозволяють через відправку спеціально оформлених пакетів IPv4/ICMPv4, IPv6Over областей пам'яті системи. Інші проблеми можуть призвести до відмови в обслуговуванні або витоку залишкових даних із системних буферів.

Більшість уразливостей усунуті у випуску Treck 6.0.1.67 (проблема CVE-2020-11897 усунута в 5.0.1.35, CVE-2020-11900 у 6.0.1.41, CVE-2020-11903 у 6.0.1.28. . 2020). Так як підготовка оновлень прошивок для конкретних пристроїв може затягнутися або неможлива (стек Treck поставляється більше 11908 років, багато пристроїв залишилися без супроводу або їх проблематично оновити), адміністраторам рекомендується ізолювати проблемні пристрої та налаштувати на системах інспектування пакетів, міжмережевих екранах чи маршрутизаторах нормалізацію фрагментованих пакетів, заблокувати IP-тунелі (IPv4.7.1.27-in-IPv20 та IP-in-IP), заблокувати «source routing», активувати інспектування некоректних опцій у TCP-пакетах, блокувати ICMP-повідомлення (MTU Update і Address Mask), які не використовуються. заборонити IPv6 multicast та перенаправляти DNS-запити до захищеного рекурсивного DNS-сервера.


Джерело: opennet.ru

Додати коментар або відгук