19 Treckning TCP/IP stekidagi masofadan foydalaniladigan zaifliklar

Xususiy TCP/IP stekida Trek oshkor qilingan 19 ta zaifliklar, maxsus ishlab chiqilgan paketlarni yuborish orqali ekspluatatsiya qilinadi. Zaifliklarga kod nomi berildi Ripple20. Ayrim zaifliklar, shuningdek, Treck bilan umumiy ildizlarga ega bo'lgan Zuken Elmic (Elmic Systems) kompaniyasining KASAGO TCP/IP stekida ham paydo bo'ladi. Treck stack ko'plab sanoat, tibbiy, aloqa, o'rnatilgan va iste'molchi qurilmalarida (aqlli lampalardan printerlar va uzluksiz quvvat manbalarigacha), shuningdek, energiya, transport, aviatsiya, savdo va neft ishlab chiqarish uskunalarida qo'llaniladi.

19 Treckning TCP/IP stekidagi masofadan foydalaniladigan zaifliklar

Treckning TCP/IP stekidan foydalanadigan mashhur hujum maqsadlariga HP tarmoq printerlari va Intel chiplari kiradi. Boshqa narsalar qatorida, yaqinda Treck TCP/IP stekidagi muammolar sabab bo'ldi masofaviy zaifliklar tarmoq paketini yuborish orqali boshqariladigan Intel AMT va ISM quyi tizimlarida. Zaifliklar mavjudligi Intel, HP, Hewlett Packard Enterprise, Baxter, Caterpillar, Digi, Rockwell Automation va Schneider Electric ishlab chiqaruvchilari tomonidan tasdiqlangan. Ko'proq
66 ishlab chiqaruvchilarMahsulotlari Treckning TCP/IP stekidan foydalanadigan , hali muammolarga javob bermadi. 5 ta ishlab chiqaruvchi, shu jumladan AMD, o'z mahsulotlari muammolarga moyil emasligini ta'kidladi.

19 Treckning TCP/IP stekidagi masofadan foydalaniladigan zaifliklar

Muammolar IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 va ARP protokollarini amalga oshirishda aniqlandi va ular ma'lumotlar o'lchami parametrlarini noto'g'ri qayta ishlash (haqiqiy ma'lumotlar hajmini tekshirmasdan o'lcham maydonidan foydalanish), xatolar tufayli yuzaga keldi. kirish ma'lumotlarini tekshirish, xotirani ikki marta bo'shatish, buferdan tashqari o'qishlar, butun sonlarni to'ldirish, kirishni noto'g'ri boshqarish va null bilan ajratilgan satrlarni qayta ishlash muammolari.

CVSS 2020 darajasi bilan tayinlangan ikkita eng xavfli muammo (CVE-11896-2020, CVE-11897-10) maxsus formatlangan IPv4/UDP yoki IPv6 paketlarini yuborish orqali qurilmada kodni bajarishga imkon beradi. Birinchi muhim muammo IPv4 tunnellarini qo'llab-quvvatlaydigan qurilmalarda, ikkinchisi esa 04.06.2009/6/9 yilgacha chiqarilgan IPv2020-ni qo'llab-quvvatlaydigan versiyalarda paydo bo'ladi. Yana bir muhim zaiflik (CVSS 11901) DNS-rezervatorida (CVE-XNUMX-XNUMX) mavjud va maxsus ishlab chiqilgan DNS so‘rovini yuborish orqali kodni bajarishga imkon beradi (muammo Schneider Electric APC UPS’ning xakerlik hujumini namoyish qilish uchun ishlatilgan va u bilan qurilmalarda paydo bo‘ladi. DNS-ni qo'llab-quvvatlash).

Boshqa zaifliklar CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 IPv4/ICMPv4, IPv6HCP4 yoki IPv6 yoki DCPv6 orqali oshkor etilishiga imkon beradi. maxsus mo'ljallangan paketlar tizim xotira maydonlarini yuborish. Boshqa muammolar xizmat ko'rsatishni rad etish yoki tizim buferlaridan qolgan ma'lumotlarning sizib chiqishiga olib kelishi mumkin.

Zaifliklarning aksariyati Treck 6.0.1.67 da tuzatilgan (CVE-2020-11897 5.0.1.35 da, CVE-2020-11900 6.0.1.41 da, CVE-2020-11903, 6.0.1.28 da tuzatilgan. 2020. 11908). Muayyan qurilmalar uchun proshivka yangilanishlarini tayyorlash kechiktirilishi yoki imkonsiz bo'lishi mumkinligi sababli (Treck stek 4.7.1.27 yildan ortiq vaqtdan beri mavjud, ko'plab qurilmalar ta'mirlanmagan yoki yangilanishi qiyin), ma'murlarga muammoli qurilmalarni izolyatsiya qilish va paketlarni tekshirish tizimlari, xavfsizlik devorlarini sozlash tavsiya etiladi. yoki marshrutizatorlar parchalangan paketlarni normallashtirish yoki bloklash, IP tunnellarini bloklash (IPv20-in-IPv6 va IP-in-IP), "manba yo'nalishini bloklash", TCP paketlarida noto'g'ri variantlarni tekshirishni yoqish, foydalanilmagan ICMP boshqaruv xabarlarini bloklash (MTU yangilash va Manzil niqobi), IPv4 multicast-ni o'chiring va DNS so'rovlarini xavfsiz rekursiv DNS serveriga yo'naltiring.


Manba: opennet.ru

a Izoh qo'shish