ٹریک کے TCP/IP اسٹیک میں 19 دور سے قابل استعمال خطرات

ملکیتی TCP/IP اسٹیک میں ٹریک نازل کیا 19 کمزوریاںخاص طور پر ڈیزائن کردہ پیکجز بھیج کر استحصال کیا گیا۔ کمزوریوں کو ایک کوڈ نام دیا گیا ہے۔ لہر 20. Zuken Elmic (Elmic Systems) کے KASAGO TCP/IP اسٹیک میں بھی کچھ کمزوریاں ظاہر ہوتی ہیں، جن کی جڑیں Treck کے ساتھ مشترک ہیں۔ ٹریک اسٹیک بہت سے صنعتی، طبی، مواصلات، سرایت شدہ اور صارفین کے آلات (اسمارٹ لیمپ سے لے کر پرنٹرز اور بلاتعطل بجلی کی فراہمی تک) کے ساتھ ساتھ توانائی، نقل و حمل، ہوا بازی، تجارتی اور تیل کی پیداوار کے آلات میں استعمال ہوتا ہے۔

ٹریک کے TCP/IP اسٹیک میں 19 دور سے قابل استعمال خطرات

ٹریک کے TCP/IP اسٹیک کا استعمال کرتے ہوئے قابل ذکر حملے کے اہداف میں HP نیٹ ورک پرنٹرز اور انٹیل چپس شامل ہیں۔ دیگر چیزوں کے علاوہ، ٹریک TCP/IP اسٹیک میں مسائل حالیہ کی وجہ نکلے۔ دور دراز کے خطرات Intel AMT اور ISM سب سسٹمز میں، نیٹ ورک پیکٹ بھیج کر چلایا جاتا ہے۔ کمزوریوں کی موجودگی کی تصدیق مینوفیکچررز Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation اور Schneider Electric کے ذریعے کی گئی۔ مزید
66 مینوفیکچررز, جن کی مصنوعات Treck کا TCP/IP اسٹیک استعمال کرتی ہیں، نے ابھی تک مسائل کا جواب نہیں دیا ہے۔ AMD سمیت 5 مینوفیکچررز نے کہا کہ ان کی مصنوعات مسائل کے لیے حساس نہیں ہیں۔

ٹریک کے TCP/IP اسٹیک میں 19 دور سے قابل استعمال خطرات

آئی پی وی 4، آئی پی وی 6، یو ڈی پی، ڈی این ایس، ڈی ایچ سی پی، ٹی سی پی، آئی سی ایم پی وی 4 اور اے آر پی پروٹوکول کے نفاذ میں دشواریاں پائی گئیں، اور ڈیٹا سائز کے پیرامیٹرز کی غلط پروسیسنگ (حقیقی ڈیٹا کے سائز کو چیک کیے بغیر سائز فیلڈ کا استعمال کرتے ہوئے)، میں غلطیاں پیدا ہوئیں۔ ان پٹ کی معلومات کی جانچ پڑتال، میموری کی ڈبل فرینگ، آؤٹ آف بفر ریڈز، انٹیجر اوور فلو، غلط رسائی کنٹرول، اور null-delimited تاروں کو ہینڈل کرنے کے مسائل۔

دو انتہائی خطرناک مسائل (CVE-2020-11896, CVE-2020-11897)، جنہیں CVSS لیول 10 تفویض کیا گیا ہے، خصوصی طور پر فارمیٹ شدہ IPv4/UDP یا IPv6 پیکٹ بھیج کر کوڈ کو آلہ پر عمل میں لانے کی اجازت دیتے ہیں۔ پہلا اہم مسئلہ IPv4 سرنگوں کے لیے سپورٹ والے آلات پر ظاہر ہوتا ہے، اور دوسرا IPv04.06.2009 سپورٹ کے ساتھ 6/9/2020 سے پہلے جاری کردہ ورژن میں۔ ایک اور اہم خطرہ (CVSS 11901) DNS ریزولور (CVE-XNUMX-XNUMX) میں موجود ہے اور خاص طور پر تیار کردہ DNS درخواست بھیج کر کوڈ پر عمل درآمد کی اجازت دیتا ہے (مسئلہ شنائیڈر الیکٹرک APC UPS کی ہیکنگ کو ظاہر کرنے کے لیے استعمال کیا گیا تھا اور اس کے ساتھ آلات پر ظاہر ہوتا ہے۔ DNS سپورٹ)۔

دیگر خطرات CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 IPv4/ICMPv4, IPv6CP, DHv4CP, IPv6CP6 کے مواد کو ظاہر کرنے کی اجازت دیتے ہیں۔ خصوصی طور پر ڈیزائن کردہ پیکٹ سسٹم میموری ایریاز بھیجنا۔ دیگر مسائل کے نتیجے میں سروس سے انکار یا سسٹم بفرز سے بقایا ڈیٹا کا اخراج ہو سکتا ہے۔

ٹریک 6.0.1.67 (CVE-2020-11897 میں 5.0.1.35 میں، CVE-2020-11900 میں 6.0.1.41 میں، CVE-2020-11903 میں 6.0.1.28 میں، CVE-2020-11908 میں CVE-4.7.1.27-20 میں 6، CVE-4-6 میں XNUMX میں زیادہ تر کمزوریاں طے کی گئی ہیں۔ XNUMX. XNUMX)۔ چونکہ مخصوص آلات کے لیے فرم ویئر اپ ڈیٹس کی تیاری میں تاخیر یا ناممکن ہو سکتا ہے (ٹریک اسٹیک XNUMX سال سے زائد عرصے سے دستیاب ہے، بہت سے آلات غیر برقرار ہیں یا اپ ڈیٹ کرنا مشکل ہیں)، منتظمین کو مشورہ دیا جاتا ہے کہ وہ پریشانی والے آلات کو الگ کر دیں اور پیکٹ کے معائنہ کے نظام، فائر والز کو ترتیب دیں۔ یا ٹوٹے ہوئے پیکٹوں کو معمول پر لانے یا بلاک کرنے کے لیے راؤٹرز، IP سرنگوں (IPvXNUMX-in-IPvXNUMX اور IP-in-IP) کو مسدود کریں، "ذریعہ روٹنگ" کو بلاک کریں، TCP پیکٹوں میں غلط آپشنز کے معائنے کو فعال کریں، غیر استعمال شدہ ICMP کنٹرول پیغامات کو بلاک کریں (MTU اپ ڈیٹ اور ایڈریس ماسک)، IPvXNUMX ملٹی کاسٹ کو غیر فعال کریں اور DNS درخواستوں کو ایک محفوظ ریکرسیو DNS سرور پر ری ڈائریکٹ کریں۔


ماخذ: opennet.ru

نیا تبصرہ شامل کریں