Trong ngăn xếp TCP/IP độc quyền
Các mục tiêu tấn công đáng chú ý sử dụng ngăn xếp TCP/IP của Treck bao gồm máy in mạng HP và chip Intel. Trong số những vấn đề khác, các vấn đề trong ngăn xếp Treck TCP/IP hóa ra lại là nguyên nhân của sự cố gần đây.
Đã phát hiện sự cố khi triển khai các giao thức IPv4, IPv6, UDP, DNS, DHCP, TCP, ICMPv4 và ARP và nguyên nhân là do xử lý không chính xác các tham số kích thước dữ liệu (sử dụng trường kích thước mà không kiểm tra kích thước dữ liệu thực tế), lỗi trong kiểm tra thông tin đầu vào, giải phóng bộ nhớ kép, đọc ngoài bộ đệm, tràn số nguyên, kiểm soát truy cập không chính xác và các vấn đề khi xử lý các chuỗi được phân tách bằng null.
Hai sự cố nguy hiểm nhất (CVE-2020-11896, CVE-2020-11897), được gán CVSS cấp 10, cho phép thực thi mã trên thiết bị bằng cách gửi các gói IPv4/UDP hoặc IPv6 được định dạng đặc biệt. Vấn đề nghiêm trọng đầu tiên xuất hiện trên các thiết bị có hỗ trợ đường hầm IPv4 và vấn đề thứ hai ở các phiên bản được phát hành trước ngày 04.06.2009/6/9 có hỗ trợ IPv2020. Một lỗ hổng nghiêm trọng khác (CVSS 11901) hiện diện trong trình phân giải DNS (CVE-XNUMX-XNUMX) và cho phép thực thi mã bằng cách gửi yêu cầu DNS được tạo đặc biệt (sự cố được sử dụng để chứng minh việc hack Schneider Electric APC UPS và xuất hiện trên các thiết bị có Hỗ trợ DNS).
Các lỗ hổng khác CVE-2020-11898, CVE-2020-11899, CVE-2020-11902, CVE-2020-11903, CVE-2020-11905 cho phép nội dung của IPv4/ICMPv4, IPv6OverIPv4, DHCP, DHCPv6 hoặc IPv6 bị lộ bởi gửi các vùng bộ nhớ hệ thống gói được thiết kế đặc biệt. Các vấn đề khác có thể dẫn đến việc từ chối dịch vụ hoặc rò rỉ dữ liệu còn sót lại từ bộ đệm hệ thống.
Hầu hết các lỗ hổng đều được sửa trong Treck 6.0.1.67 (CVE-2020-11897 được sửa trong 5.0.1.35, CVE-2020-11900 trong 6.0.1.41, CVE-2020-11903 trong 6.0.1.28, CVE-2020-11908 trong 4.7.1.27). Do việc chuẩn bị cập nhật chương trình cơ sở cho các thiết bị cụ thể có thể bị trì hoãn hoặc không thể thực hiện được (ngăn xếp Treck đã tồn tại hơn 20 năm, nhiều thiết bị vẫn chưa được bảo trì hoặc khó cập nhật), quản trị viên nên cách ly các thiết bị có vấn đề và định cấu hình hệ thống kiểm tra gói, tường lửa. hoặc bộ định tuyến để bình thường hóa hoặc chặn các gói bị phân mảnh, chặn các đường hầm IP (IPv6-in-IPv4 và IP-in-IP), chặn “định tuyến nguồn”, cho phép kiểm tra các tùy chọn không chính xác trong các gói TCP, chặn các thông báo điều khiển ICMP không sử dụng (Cập nhật MTU và Mặt nạ địa chỉ), vô hiệu hóa tính năng phát đa hướng IPv6 và chuyển hướng các truy vấn DNS đến máy chủ DNS đệ quy an toàn.
Nguồn: opennet.ru